CN111835722A - 安全的OAuth代理与可信域混合的授权方法 - Google Patents
安全的OAuth代理与可信域混合的授权方法 Download PDFInfo
- Publication number
- CN111835722A CN111835722A CN202010525861.7A CN202010525861A CN111835722A CN 111835722 A CN111835722 A CN 111835722A CN 202010525861 A CN202010525861 A CN 202010525861A CN 111835722 A CN111835722 A CN 111835722A
- Authority
- CN
- China
- Prior art keywords
- authorization
- user
- agent
- oauth
- trusted domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 190
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000003032 molecular docking Methods 0.000 claims description 7
- 238000012986 modification Methods 0.000 abstract description 3
- 230000004048 modification Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了用户授权协议改造及单点登录实现范畴技术领域的一种安全的OAuth代理与可信域混合的授权方法,包括代理授权方法和可信域验证方法,安全的代理授权模式:基于代理授权服务对接第三方OAuth授权系统,业务系统再对接代理授权服务的模式,完成第三方资源服务访问令牌的获取,并采用非对称加密的方式对访问令牌进行加密,最后将加密后信息回传至业务系统中;可信域验证:基于业务系统注册时记录的URI,比对HTTP协议请求携带的参数,进行判断,验证通过则返回相应安全级别下的用户信息;混合验证实现单点登录:通过OAuth的代理授权以及可信域验证,从而实现用户的单点登录。
Description
技术领域
本发明涉及用户授权协议改造及单点登录实现范畴技术领域,具体为一种安全的OAuth代理与可信域混合的授权方法。
背景技术
OAuth是标准的授权协议【RFC 6749】,协议规定了基于令牌进行授权,在无需暴露用户密码的情况下,使客户端能够对用户数据进行有效访问。
OAuth定义了资源拥有者、资源服务器、客户端、授权服务器四种角色。充分解耦认证和授权,将权限的授予交给资源拥有者,由资源拥有者决定是否授权客户端访问权限。
OAuth明确定义了四种权限授予模式,分别为:授权码模式、简化模式、密码模式、客户端模式,以及用于其它类型的扩展机制。
OAuth是标准的安全架构,也是目前互联网应用很广泛的授权协议。OAuth四种明确定义的授权模式中,使用最多的便是授权码模式,该模式能够较为安全的将用户信息开放共享。
简化模式是为在浏览器中使用诸如JavaScript之类的脚本语言而优化的一种简化授权码流程。在简化模式中,直接将访问令牌而不是授权码(code)颁发给客户端(通过资源拥有者的授权)。授权类型是简化的,因此没有中间环节(比如用来获取访问令牌的授权码-code)。
密码模式是指资源拥有者的密码凭据(比如用户名、密码),可以直接用来当作获取访问令牌的权限授予方式。该模式仅应在客户端与资源拥有者存在高度信任(比如客户端是设备操作系统或高权限应用程序的一部分),并且其它授权模式不可用时使用。
客户端模式是指客户端以自己的名义,而不是资源拥有者(终端用户)的名义,向授权服务器进行认证。该模式要求授权服务器与客户端高度信任,在这个过程中并不需要用户的参与。
存在的不足:
(1)假如需要对接多个不同类型且支持OAuth授权的资源服务商,如果仍使用传统的对接方式,那么客户端就必须按照上面的流程对接多次。尤其当多个不同客户端进行整合时,对接程序要复制多次,同时还必须在每一个资源服务商的授权系统中进行客户端的注册。这样付出的成本与代价无疑是巨大的。
(2)对于网站等在浏览器中使用JavaScript之类脚本语言的客户端,OAuth提供了简化模式用于用户的授权。如果用户初次登录,这样进行授权没有任何问题,但是如果用户已经登录授权过,用户的状态又该如何获取呢。
基于此,本发明设计了一种安全的OAuth代理与可信域混合的授权方法,以解决上述提到的问题。
发明内容
本发明的目的在于提供一种安全的OAuth代理与可信域混合的授权方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种安全的OAuth代理与可信域混合的授权方法,包括代理授权方法和可信域验证方法,
所述代理授权方法流程如下:
S01:业务系统传递自身标识、授权请求标识等信息通过用户代理将用户重定向至代理授权系统;
S02:代理授权系统验证业务系统信息,如果验证通过,则根据授权请求标识通过用户代理将用户重定向至对应的第三方OAuth授权系统,并附上自身回调URI、自身标识、state、scope等参数;
S03:第三方OAuth授权系统通过用户代理对用户进行身份验证,并向用户确认是否允许代理授权系统的授权请求;
S04:假设用户同意授权,第三方OAuth授权系统将通过用户代理将用户重定向回之前传递的回调URI,并附上授权码以及state参数;
S05:代理授权系统使用在上一步中得到的授权码信息,并携带URI等参数,请求第三方OAuth授权系统获取访问令牌;
S06:第三方OAuth授权系统对代理授权系统进行身份验证,验证通过则发放访问令牌;
S07:代理授权系统使用与业务系统约定的加密方式、密钥对访问令牌进行加密,通过用户代理重定向回业务系统并附上加密后的访问令牌。
所述可信域验证方法流程如下:
S11:访问所述业务系统时,业务系统通过用户代理向代理授权系统发送获取用户在线状态的请求;
S12:所述代理授权系统根据请求中携带的参数,在自身可信域中进行校验,如果该应用在可信域中则读取用户在线状态,并将结果信息传回至用户代理。
优选的,所述第三方OAuth授权系统进行授权时,必须先在第三方OAuth授权服务系统上进行客户端的注册,注册时填写的信息应为所述代理授权系统的信息。
优选的,所述业务系统在进行对接之前需要在代理授权系统中进行注册,注册时需选择加密方式、填写自身访问URI、回调URI等信息。
优选的,所述业务系统与代理授权系统进行通信、回调等操作时,其所有数据均需进行非对称加密,加密密钥在业务系统进行注册时随机生成,每个业务系统均有独有的密钥对,该密钥对中的私钥业务系统应妥善保存。
优选的,所述业务系统在进行对接之前需要在代理授权系统中进行注册,注册时需填写自身访问URI、选择是否加密等信息,代理授权系统将填写的URI等信息存储至自身可信域中。
优选的,所述业务系统拥有多个访问地址,则在注册时需将所有能够访问的URI,都添加至代理授权系统的可信域中。
优选的,当所述业务系统发送请求时,授权服务器截取携带的HTTP协议参数,并在自身可信域中进行比对,如果双方一致则认为该请求可信,为其发放在线用户信息,不一致则返回相应的错误码信息。
优选的,所述业务系统通过用户代理进行请求时,应使用JSONP或其它跨域请求方式进行。
优选的,所述代理授权系统为可信域来源的业务系统发放在线用户信息时,应根据注册时选择的加密等级返回相应级别的信息,如果选择不加密,则只返回用户基本信息,用户需查看详细内容时,要求其跳转至个人中心或其它安全级别更高的业务系统中进行查看,如果选择加密,则使用密钥对用户详细信息进行加密,并返回加密后的信息。
优选的,还包括该种安全的OAuth代理与可信域混合的授权方法的授权系统,包括
业务系统,用于需要获取第三方OAuth授权系统访问令牌的应用系统,包括但不仅限于Web应用程序、本机应用程序;
用户代理,用于代理用户进行访问的设备或应用;
用户,为第三方OAuth授权系统中存在的资源拥有者;
代理授权系统,用于为获取授权而搭建的代理服务系统;
第三方OAuth授权系统,用于提供用户开放共享服务的资源服务系统。
与现有技术相比,本发明的有益效果是:
(1)本发明可减少客户端对接成本,客户端只需与代理授权系统进行对接,即可实现与各种资源服务商的接入。
(2)本发明可减少客户端的运维成本,所有授权处理均在代理授权系统中进行,仅需进行代理授权系统的升级维护,即可解决资源服务商接口变动、业务变动带来的问题。
(3)本发明可减少使用者的管理成本,使用者只需在不同资源服务商处注册同一个代理授权系统,即可实现全体系业务系统的接入。
(4)本发明提出了一种可信域认证模式,使授权更加便捷,为在浏览器中使用诸如JavaScript之类脚本语言的业务系统或其它业务系统,提供了一种新的单点登录方式。
(5)本发明提供了较为完整的单点登录模式。通过OAuth代理授权与可信域验证混合授权,能够有效实现用户单点登录。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明OAuth代理授权方法应用场景图;
图2为本发明授权系统原理框图;
图3为本发明可信域验证方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-3,本发明提供一种技术方案:一种安全的OAuth代理与可信域混合的授权方法,包括代理授权方法和可信域验证方法,
所述代理授权方法流程如下:
S01:业务系统传递自身标识、授权请求标识等信息通过用户代理将用户重定向至代理授权系统;
S02:代理授权系统验证业务系统信息,如果验证通过,则根据授权请求标识通过用户代理将用户重定向至对应的第三方OAuth授权系统,并附上自身回调URI、自身标识、state、scope等参数;
S03:第三方OAuth授权系统通过用户代理对用户进行身份验证,并向用户确认是否允许代理授权系统的授权请求;
S04:假设用户同意授权,第三方OAuth授权系统将通过用户代理将用户重定向回之前传递的回调URI,并附上授权码以及state参数;
S05:代理授权系统使用在上一步中得到的授权码信息,并携带URI等参数,请求第三方OAuth授权系统获取访问令牌;
S06:第三方OAuth授权系统对代理授权系统进行身份验证,验证通过则发放访问令牌;
S07:代理授权系统使用与业务系统约定的加密方式、密钥对访问令牌进行加密,通过用户代理重定向回业务系统并附上加密后的访问令牌。
其中,第三方OAuth授权系统进行授权时,必须先在第三方OAuth授权服务系统上进行客户端的注册,注册时填写的信息应为所述代理授权系统的信息。
其中,所述业务系统在进行对接之前需要在代理授权系统中进行注册,注册时需选择加密方式、填写自身访问URI、回调URI等信息。
其中,所述业务系统与代理授权系统进行通信、回调等操作时,其所有数据均需进行非对称加密,加密密钥在业务系统进行注册时随机生成,每个业务系统均有独有的密钥对,该密钥对中的私钥业务系统应妥善保存。
所述可信域验证方法流程如下:
S11:访问所述业务系统时,业务系统通过用户代理向代理授权系统发送获取用户在线状态的请求;
S12:所述代理授权系统根据请求中携带的参数,在自身可信域中进行校验,如果该应用在可信域中则读取用户在线状态,并将结果信息传回至用户代理。
其中,所述业务系统在进行对接之前需要在代理授权系统中进行注册,注册时需填写自身访问URI、选择是否加密等信息,代理授权系统将填写的URI等信息存储至自身可信域中。
其中,所述业务系统拥有多个访问地址,则在注册时需将所有能够访问的URI,都添加至代理授权系统的可信域中。
其中,当所述业务系统发送请求时,授权服务器截取携带的HTTP协议参数,并在自身可信域中进行比对,如果双方一致则认为该请求可信,为其发放在线用户信息,不一致则返回相应的错误码信息。
其中,所述业务系统通过用户代理进行请求时,应使用JSONP或其它跨域请求方式进行。
其中,所述代理授权系统为可信域来源的业务系统发放在线用户信息时,应根据注册时选择的加密等级返回相应级别的信息,如果选择不加密,则只返回用户基本信息,用户需查看详细内容时,要求其跳转至个人中心或其它安全级别更高的业务系统中进行查看,如果选择加密,则使用密钥对用户详细信息进行加密,并返回加密后的信息。
还包括该种安全的OAuth代理与可信域混合的授权方法的授权系统,包括
业务系统,用于需要获取第三方OAuth授权系统访问令牌的应用系统,包括但不仅限于Web应用程序、本机应用程序;
用户代理,用于代理用户进行访问的设备或应用;
用户,为第三方OAuth授权系统中存在的资源拥有者;
代理授权系统,用于为获取授权而搭建的代理服务系统;
第三方OAuth授权系统,用于提供用户开放共享服务的资源服务系统。
本发明主要包括
安全的代理授权模式:基于代理授权服务对接第三方OAuth授权系统,业务系统再对接代理授权服务的模式,完成第三方资源服务访问令牌的获取。并采用非对称加密的方式对访问令牌进行加密,最后将加密后信息回传至业务系统中。
可信域验证:基于业务系统注册时记录的URI,比对HTTP协议请求携带的参数,进行判断,验证通过则返回相应安全级别下的用户信息。
混合验证实现单点登录:通过OAuth的代理授权以及可信域验证,从而实现用户的单点登录。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (10)
1.安全的OAuth代理与可信域混合的授权方法,其特征在于:包括代理授权方法和可信域验证方法,
所述代理授权方法流程如下:
S01:业务系统传递自身标识、授权请求标识等信息通过用户代理将用户重定向至代理授权系统;
S02:代理授权系统验证业务系统信息,如果验证通过,则根据授权请求标识通过用户代理将用户重定向至对应的第三方OAuth授权系统,并附上自身回调URI、自身标识、state、scope等参数;
S03:第三方OAuth授权系统通过用户代理对用户进行身份验证,并向用户确认是否允许代理授权系统的授权请求;
S04:假设用户同意授权,第三方OAuth授权系统将通过用户代理将用户重定向回之前传递的回调URI,并附上授权码以及state参数;
S05:代理授权系统使用在上一步中得到的授权码信息,并携带URI等参数,请求第三方OAuth授权系统获取访问令牌;
S06:第三方OAuth授权系统对代理授权系统进行身份验证,验证通过则发放访问令牌;
S07:代理授权系统使用与业务系统约定的加密方式、密钥对访问令牌进行加密,通过用户代理重定向回业务系统并附上加密后的访问令牌
所述可信域验证方法流程如下:
S11:访问所述业务系统时,业务系统通过用户代理向代理授权系统发送获取用户在线状态的请求;
S12:所述代理授权系统根据请求中携带的参数,在自身可信域中进行校验,如果该应用在可信域中则读取用户在线状态,并将结果信息传回至用户代理。
2.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述第三方OAuth授权系统进行授权时,必须先在第三方OAuth授权服务系统上进行客户端的注册,注册时填写的信息应为所述代理授权系统的信息。
3.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述业务系统在进行对接之前需要在代理授权系统中进行注册,注册时需选择加密方式、填写自身访问URI、回调URI等信息。
4.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述业务系统与代理授权系统进行通信、回调等操作时,其所有数据均需进行非对称加密,加密密钥在业务系统进行注册时随机生成,每个业务系统均有独有的密钥对,该密钥对中的私钥业务系统应妥善保存。
5.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述业务系统在进行对接之前需要在代理授权系统中进行注册,注册时需填写自身访问URI、选择是否加密等信息,代理授权系统将填写的URI等信息存储至自身可信域中。
6.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述业务系统拥有多个访问地址,则在注册时需将所有能够访问的URI,都添加至代理授权系统的可信域中。
7.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:当所述业务系统发送请求时,授权服务器截取携带的HTTP协议参数,并在自身可信域中进行比对,如果双方一致则认为该请求可信,为其发放在线用户信息,不一致则返回相应的错误码信息。
8.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述业务系统通过用户代理进行请求时,应使用JSONP或其它跨域请求方式进行。
9.根据权利要求1所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:所述代理授权系统为可信域来源的业务系统发放在线用户信息时,应根据注册时选择的加密等级返回相应级别的信息,如果选择不加密,则只返回用户基本信息,用户需查看详细内容时,要求其跳转至个人中心或其它安全级别更高的业务系统中进行查看,如果选择加密,则使用密钥对用户详细信息进行加密,并返回加密后的信息。
10.根据权利要求1-9任一所述的安全的OAuth代理与可信域混合的授权方法,其特征在于:还包括该种安全的OAuth代理与可信域混合的授权方法的授权系统,包括
业务系统,用于需要获取第三方OAuth授权系统访问令牌的应用系统,包括但不仅限于Web应用程序、本机应用程序;
用户代理,用于代理用户进行访问的设备或应用;
用户,为第三方OAuth授权系统中存在的资源拥有者;
代理授权系统,用于为获取授权而搭建的代理服务系统;
第三方OAuth授权系统,用于提供用户开放共享服务的资源服务系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010525861.7A CN111835722A (zh) | 2020-06-10 | 2020-06-10 | 安全的OAuth代理与可信域混合的授权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010525861.7A CN111835722A (zh) | 2020-06-10 | 2020-06-10 | 安全的OAuth代理与可信域混合的授权方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111835722A true CN111835722A (zh) | 2020-10-27 |
Family
ID=72899113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010525861.7A Pending CN111835722A (zh) | 2020-06-10 | 2020-06-10 | 安全的OAuth代理与可信域混合的授权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835722A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491848A (zh) * | 2020-11-18 | 2021-03-12 | 山东浪潮通软信息科技有限公司 | 一种支持可扩展安全对接第三方系统的方法及设备 |
CN113259357A (zh) * | 2021-05-21 | 2021-08-13 | 浪潮卓数大数据产业发展有限公司 | 一种基于OAuth2的单点登录方法 |
CN114500089A (zh) * | 2022-02-24 | 2022-05-13 | 特赞(上海)信息科技有限公司 | 基于OAuth2.0协议的授权登录方法、系统及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
CN103067338A (zh) * | 2011-10-20 | 2013-04-24 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CN105100069A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 代理网关服务器及其授权方法、游戏接入系统 |
CN107332861A (zh) * | 2017-08-11 | 2017-11-07 | 杭州亿方云网络科技有限公司 | 一种基于OAuth协议的开放平台架构系统 |
US20180337784A1 (en) * | 2017-05-19 | 2018-11-22 | Intuit Inc. | Coordinating access authorization across multiple systems at different mutual trust levels |
CN110121873A (zh) * | 2017-10-23 | 2019-08-13 | 华为技术有限公司 | 一种访问令牌管理方法、终端和服务器 |
-
2020
- 2020-06-10 CN CN202010525861.7A patent/CN111835722A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067338A (zh) * | 2011-10-20 | 2013-04-24 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
CN105100069A (zh) * | 2015-06-29 | 2015-11-25 | 北京奇虎科技有限公司 | 代理网关服务器及其授权方法、游戏接入系统 |
US20180337784A1 (en) * | 2017-05-19 | 2018-11-22 | Intuit Inc. | Coordinating access authorization across multiple systems at different mutual trust levels |
CN107332861A (zh) * | 2017-08-11 | 2017-11-07 | 杭州亿方云网络科技有限公司 | 一种基于OAuth协议的开放平台架构系统 |
CN110121873A (zh) * | 2017-10-23 | 2019-08-13 | 华为技术有限公司 | 一种访问令牌管理方法、终端和服务器 |
Non-Patent Citations (1)
Title |
---|
何建平: "《西华青年文萃—西华大学研究生优秀论文选(2016年)》", 30 June 2016, 西南交通大学出版社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112491848A (zh) * | 2020-11-18 | 2021-03-12 | 山东浪潮通软信息科技有限公司 | 一种支持可扩展安全对接第三方系统的方法及设备 |
CN113259357A (zh) * | 2021-05-21 | 2021-08-13 | 浪潮卓数大数据产业发展有限公司 | 一种基于OAuth2的单点登录方法 |
CN114500089A (zh) * | 2022-02-24 | 2022-05-13 | 特赞(上海)信息科技有限公司 | 基于OAuth2.0协议的授权登录方法、系统及电子设备 |
CN114500089B (zh) * | 2022-02-24 | 2024-02-09 | 特赞(上海)信息科技有限公司 | 基于OAuth2.0协议的授权登录方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8707409B2 (en) | Method and apparatus for providing trusted single sign-on access to applications and internet-based services | |
KR100463736B1 (ko) | 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법 | |
US7886339B2 (en) | Radius security origin check | |
JP5260634B2 (ja) | 段階的認証システム | |
EP3455762B1 (en) | Unified vpn and identity based authentication to cloud-based services | |
US20070143408A1 (en) | Enterprise to enterprise instant messaging | |
CN112468481B (zh) | 一种基于CAS的单页和多页web应用身份集成认证方法 | |
US20060143700A1 (en) | Security System Providing Methodology for Cooperative Enforcement of Security Policies During SSL Sessions | |
US20080148046A1 (en) | Real-Time Checking of Online Digital Certificates | |
CN111835722A (zh) | 安全的OAuth代理与可信域混合的授权方法 | |
KR20040049272A (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 | |
WO2003079167A1 (en) | Single sign-on secure service access | |
US20110113240A1 (en) | Certificate renewal using enrollment profile framework | |
CN102739664A (zh) | 提高网络身份认证安全性的方法和装置 | |
US20090150988A1 (en) | Authenticated service virtualization | |
CA2489127C (en) | Techniques for dynamically establishing and managing authentication and trust relationships | |
CN111786996B (zh) | 一种跨域同步登录态的方法、装置及跨域同步登录系统 | |
EP1786140A1 (en) | Server aided launching of applications, authenticating users and connecting secure networks | |
Hoellrigl et al. | User-controlled automated identity delegation | |
Aldosary et al. | Federated Identity Management (FIdM) Systems Limitation And Solutions | |
Lin et al. | Single Sign-On for multiple unified communications applications | |
Ni | An improved Java-based single sign-on solution | |
Schwartz et al. | OAuth | |
Chauhan et al. | A Trusted Computing Solution for Security Threats in Federated Identity Management | |
Ofleh | Future of Identity and Access Management: The OpenID Connect Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201027 |