CN113992415A - 一种基于OAuth2协议的统一认证授权方法 - Google Patents
一种基于OAuth2协议的统一认证授权方法 Download PDFInfo
- Publication number
- CN113992415A CN113992415A CN202111264106.9A CN202111264106A CN113992415A CN 113992415 A CN113992415 A CN 113992415A CN 202111264106 A CN202111264106 A CN 202111264106A CN 113992415 A CN113992415 A CN 113992415A
- Authority
- CN
- China
- Prior art keywords
- authorization
- access
- authentication
- model
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机技术领域,具体涉及一种基于OAuth2协议的统一认证授权方法,包括:基于Spring安全开源框架集成OAuth2.0协议,生成授权服务器;在授权服务器中创建扩展授权模型,并创建对应的资源访问权限标记;然后创建各个扩展授权模型对应的扩展访问过滤器;在授权服务器中创建基于角色访问控制的模型;用户访问系统资源时,授权服务器通过扩展访问过滤器过滤得到对应的扩展授权模型,并根据对应的扩展授权模型进行授权认证;若未过滤得到相应的扩展授权模型,则通过基于角色访问控制的模型进行授权认证;授权认证通过后,授权服务器允许用户访问对应的系统资源。本发明中的认证授权方法能够为系统内部用户、外部用户和第三方应用提供统一的认证授权。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于OAuth2协议的统一认证授权方法。
背景技术
目前,大多数互联网开放平台采用OAuth协议对第三方应用实现鉴权和认证。OAuth是一种开放的协议,为桌面应用或者基于B/S模式的WWW应用提供了一种简单、标准的方式访问需要用户授权的API服务,任何第三方应用在访问用户资源时都需要经过用户认证同意后方可访问,这样保证了用户数据的隐私保密。由于其安全、开发简单易行,很多互联网厂商如Google、雅虎、新浪、腾讯在建设开放平台时都提供了OAuth认证服务。
针对第三方应用认证和鉴权准确性不高的问题,公开号为CN102394887B的中国专利中公开了《一种基于OAuth协议的开放平台安全认证方法和系统》,所述方法包括:开放平台检查第三方应用装置的申请未授权的Request Token的访问请求,是否携带有和平台一致的应用实例标识,如果没有,则分配新的应用实例标识,并将应用实例标识、未经用户授权的Request Token与对应的token密钥返回给第三方应用装置;第三方应用装置将应用实例标识更新到本地,并继续携带应用实例标识进行后续的OAuth认证请求,开放平台通过应用实例标识,引导用户授权,然后向第三方应用装置下发Access Token与对应的密钥。
上述现有方案中的安全认证方法能够对多个第三方应用运行实例的业务场景进行精确认证和鉴权。但是,现有的安全认证方法主要针对第三方应用的运行实例,而并不完全适用于系统内部用户或系统外部用户,当应用于系统用户时,其认证的准确性会大幅降低,导致访问系统资源的安全性较低。同时,现有应用于系统用户的认证方法又难以很好的应用于第三方应用。因此,如何设计一种能够为系统内部用户、外部用户和第三方应用提供统一认证授权的统一认证授权方法是亟需解决的技术问题。
发明内容
针对上述现有技术的不足,本发明所要解决的技术问题是:如何提供一种能够为系统内部用户、外部用户和第三方应用提供统一认证授权的统一认证授权方法,从而保证访问系统资源的安全性。
为了解决上述技术问题,本发明采用了如下的技术方案:
一种基于OAuth2协议的统一认证授权方法,包括以下步骤:
S1:基于Spring安全开源框架集成OAuth2.0协议,生成授权服务器;
S2:在授权服务器中创建扩展授权模型,并创建各个扩展授权模型对应的资源访问权限标记;然后定义各个扩展授权模型的权限认证服务,并将权限认证服务配置在OAuth2.0协议的授权配置中;最后创建各个扩展授权模型对应的扩展访问过滤器;
S3:在授权服务器中创建基于角色访问控制的模型;
S4:用户访问系统资源时,授权服务器通过扩展访问过滤器过滤得到对应的扩展授权模型,并根据对应的扩展授权模型进行授权认证;若未过滤得到相应的扩展授权模型,则通过基于角色访问控制的模型进行授权认证;
S5:授权认证通过后,授权服务器允许用户访问对应的系统资源。
优选的,步骤S1中,生成的授权服务器支持授权码模式、密码模式和客户端模式。
优选的,步骤S2中,扩展授权模型包括开放权限模型、登录即访问模型和客户端授权访问模型,对应的资源访问权限标记包括开放权限标记、登录即访问标记和客户端授权访问标记。
优选的,在定义向外提供系统资源访问的能力时,通过添加资源访问权限标记的方式定义系统资源的访问权限。
优选的,对于开放权限模型:默认通过授权认证;
对于登录即访问模型:存在对应的用户登录信息,即通过授权认证;
对于客户端授权访问模型:1)客户端信息是由资源拥有者分配,且当前访问的系统资源未限定访问范围,则通过授权认证;2)客户端信息合法,且客户端信息中的访问范围和当前访问的系统资源限定的一致,则通过授权认证。
优选的,步骤S3中,创建基于角色访问控制的模型时,首先创建角色,并给角色授予系统资源的访问权限;然后给用户分配对应的角色,以使得用户拥有这些角色的访问权限。
优选的,步骤S3中,授予角色的系统资源访问权限是指对应的访问地址。
优选的,步骤S3中,在授权服务器中,还能够单独给用户授予访问权限;在单独给用户授予访问权限时,指定对应系统资源对于该用户是禁用的,以将对应系统资源的访问权限从该用户拥有的角色中排除,使得对应系统资源针对该用户不可访问。
优选的,对于基于角色访问控制的模型:首先满足当前访问为非匿名访问;然后获取用户的授权用户信息,检查用户是否为特殊角色:若为特殊角色,则通过授权认证,否则,执行后续步骤;获取用户通过角色所授权的访问资源列表;最后检索当前访问的系统资源是否在授权的访问资源列表中,若存在,则通过授权认证;否则,授权认证失败。
优选的,步骤S4中,进行授权认证之前,授权服务器首先从用户的请求参数或请求授权头中获取用户的令牌信息;然后对令牌信息的进行合法性认证;合法性认证通过后,再对令牌信息的进行有效期认证;有效期认证通过后,将令牌信息转换为授权信息持有到用户的当前访问中,供后续授权认证使用。
本发明中的统一认证授权方法与现有技术相比,具有如下有益效果:
在本发明中,基于Spring安全开源框架集成OAuth2.0协议的方式生成授权服务器,使得第三方应用能以标准的协议进行授权访问,进而提高系统服务能力;并且,通过扩展授权模型和基于角色访问控制模型的方式,使得授权服务器能够供系统内部用户、外部用户以及第三方应用进行统一的认证授权,进而使得系统授权更为标准化,并使得第三方应用对资源的访问更加安全,从而能够保证访问系统资源的安全性。同时,本发明创建了扩展授权模型和基于角色访问控制的模型,定义了资源访问权限标记和角色访问控制,将授权服务器设计为公共服务,使得授权服务器能够很好的应用到各种业务系统中,并且业务系统不需要关心权限控制的具体实现,而更好的专注于业务开发,使得业务运行在权限底层之上,从而达到了真正解耦的目的。
附图说明
为了使发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为实施例中统一认证授权方法的逻辑框图。
具体实施方式
下面通过具体实施方式进一步详细的说明:
实施例:
本实施例中公开了一种基于OAuth2协议的统一认证授权方法。
如图1所示,基于OAuth2协议的统一认证授权方法,包括以下步骤:
S1:基于Spring安全开源框架集成OAuth2.0协议,生成授权服务器;具体的,生成的授权服务器支持现有的授权码模式、密码模式和客户端模式。
S2:在授权服务器中创建扩展授权模型,并创建各个扩展授权模型对应的资源访问权限标记;然后定义各个扩展授权模型的权限认证服务,并将权限认证服务配置在OAuth2.0协议的授权配置中;最后创建各个扩展授权模型对应的扩展访问过滤器;
S3:在授权服务器中创建基于角色访问控制的模型;
S4:用户访问系统资源时,授权服务器通过扩展访问过滤器过滤得到对应的扩展授权模型,并根据对应的扩展授权模型进行授权认证;若未过滤得到相应的扩展授权模型,则通过基于角色访问控制的模型进行授权认证;
S5:授权认证通过后,授权服务器允许用户访问对应的系统资源。
OAuth2.0协议是OAuth协议的延续版本,但不向前兼容OAuth1.0协议。OAuth 2.0协议关注客户端开发者的简易性,其要么通过组织在资源拥有者和HTTP服务商之间的被批准的交互动作代表用户,要么允许第三方应用代表用户获得访问的权限。同时,OAuth2.0协议为Web应用、桌面应用、手机和起居室设备提供专门的认证流程。2012年10月,OAuth 2.0协议正式发布为RFC 6749。
在本发明中,基于Spring安全开源框架集成OAuth2.0协议的方式生成授权服务器,使得第三方应用能以标准的协议进行授权访问,进而提高系统服务能力;并且,通过扩展授权模型和基于角色访问控制模型的方式,使得授权服务器能够供系统内部用户、外部用户以及第三方应用进行统一的认证授权,进而使得系统授权更为标准化,并使得第三方应用对资源的访问更加安全,从而能够保证访问系统资源的安全性。同时,本发明创建了扩展授权模型和基于角色访问控制的模型,定义了资源访问权限标记和角色访问控制,将授权服务器设计为公共服务,使得授权服务器能够很好的应用到各种业务系统中,并且业务系统不需要关心权限控制的具体实现,而更好的专注于业务开发,使得业务运行在权限底层之上,从而达到了真正解耦的目的。
具体实施过程中,扩展授权模型包括开放权限模型、登录即访问模型和客户端授权访问模型,对应的资源访问权限标记包括开放权限标记、登录即访问标记和客户端授权访问标记。具体的,在定义向外提供系统资源访问的能力时,通过添加资源访问权限标记的方式定义系统资源的访问权限。
对于开放权限模型:默认通过授权认证;
对于登录即访问模型:存在对应的用户登录信息,即通过授权认证;
对于客户端授权访问模型:1)客户端信息是由资源拥有者分配,且当前访问的系统资源未限定访问范围,则通过授权认证;2)客户端信息合法,且客户端信息中的访问范围和当前访问的系统资源限定的一致,则通过授权认证。3)客户端信息非资源拥有者分配,则授权认证失败;4)当前客户端信息未包含访问的系统资源限定的访问范围,则授权认证失败;5)客户端信息已失效或被资源拥有者禁用或锁定,则授权认证失败。
在本发明中,通过创建扩展授权模型和资源访问权限标记的方式,使得资源定义和权限控制解耦,进而提升授权服务器的扩展性和健壮性;同时,通过创建扩展访问过滤器进行过滤和拦截的方式解决底层权限校验的问题,降低了开发复杂度和工作量,从而提升访问系统资源的效率。其中,对于内部系统与系统之间的访问采用客户端授权模式控制访问权限,使得内部系统不再“裸奔”,进而打破了只能在内网中运行的瓶颈,也能防止在内网服务受到攻击时泄露系统资源,从而提高了系统的安全性。
具体实施过程中,创建基于角色访问控制的模型时,首先创建角色,并给角色授予系统资源的访问权限;然后给用户分配对应的角色,以使得用户拥有这些角色的访问权限。具体的,授予角色的系统资源访问权限是指对应的访问地址。因为只有对访问地址进行控制,才能防止用户不依赖提供特定的界面在不同客户端发起请求时,能够有效的控制访问权限。
在授权服务器中,还能够单独给用户授予访问权限;在单独给用户授予访问权限时,指定对应系统资源对于该用户是禁用的,以将对应系统资源的访问权限从该用户拥有的角色中排除,使得对应系统资源针对该用户不可访问。
对于基于角色访问控制的模型:首先满足当前访问为非匿名访问;然后获取用户的授权用户信息,检查用户是否为特殊角色:若为特殊角色,则通过授权认证,否则,执行后续步骤;获取用户通过角色所授权的访问资源列表;最后检索当前访问的系统资源是否在授权的访问资源列表中,若存在,则通过授权认证;否则,授权认证失败。
在本发明中,创建了基于RBAC(角色访问控制)的模型,使得能够更精细化的管理系统访问权限的控制,进而达到系统对权限控制灵活性的要求,同时提升系统资源访问的安全性。
具体实施过程中,进行授权认证之前,授权服务器首先从用户的请求参数或请求授权头中获取用户的令牌信息;然后对令牌信息的进行合法性认证;合法性认证通过后,再对令牌信息的进行有效期认证;有效期认证通过后,将令牌信息转换为授权信息持有到用户的当前访问中,供后续授权认证使用。
在本发明中,通过令牌信息合法性认证和有效期认证的方式,在授权认证之前进一步提升授权认证的安全性,从而进一步保证访问系统资源的安全性。
为了更好的说明本发明统一认证授权方法的有效性,本实施例中公开了如下示例。
本示例在JAVA语言开发的软件系统中集成OAuth2.0标准开放协议,生成对应的授权服务器;然后利用JAVA语言的注解和Spring框架特点,创建对应的资源访问权限标记和扩展访问过滤器。
系统初始化时,加载有权限标记的资源,在访问资源时通过扩展访问过滤器进行访问拦截,快速获取资源权限标记进行权限校验;在系统与系统间的访问时,通过构造请求头,在请求头中注入客户端令牌传递到另一个系统进行权限校验。
同时,本发明未更改OAuth2.0协议,而只是对访问校验进行了增强,更利于系统集成和三方应用的授权。本发明中提供了核心RBAC(基于角色访问控制)模式的授权管理,通过用户-角色-资源的关联达到资源授权的目的,对资源的定义为资源的访问地址,有效防止绕过页面按钮或链接直接访问资源地址时无法控制的漏洞。
需要说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管通过参照本发明的优选实施例已经对本发明进行了描述,但本领域的普通技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。同时,实施例中公知的具体结构及特性等常识在此未作过多描述。最后,本发明要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (10)
1.一种基于OAuth2协议的统一认证授权方法,其特征在于,包括以下步骤:
S1:基于Spring安全开源框架集成OAuth2.0协议,生成授权服务器;
S2:在授权服务器中创建扩展授权模型,并创建各个扩展授权模型对应的资源访问权限标记;然后定义各个扩展授权模型的权限认证服务,并将权限认证服务配置在OAuth2.0协议的授权配置中;最后创建各个扩展授权模型对应的扩展访问过滤器;
S3:在授权服务器中创建基于角色访问控制的模型;
S4:用户访问系统资源时,授权服务器通过扩展访问过滤器过滤得到对应的扩展授权模型,并根据对应的扩展授权模型进行授权认证;若未过滤得到相应的扩展授权模型,则通过基于角色访问控制的模型进行授权认证;
S5:授权认证通过后,授权服务器允许用户访问对应的系统资源。
2.如权利要求1所述的基于OAuth2协议的统一认证授权方法,其特征在于:步骤S1中,生成的授权服务器支持授权码模式、密码模式和客户端模式。
3.如权利要求1所述的基于OAuth2协议的统一认证授权方法,其特征在于:步骤S2中,扩展授权模型包括开放权限模型、登录即访问模型和客户端授权访问模型,对应的资源访问权限标记包括开放权限标记、登录即访问标记和客户端授权访问标记。
4.如权利要求3所述的基于OAuth2协议的统一认证授权方法,其特征在于:在定义向外提供系统资源访问的能力时,通过添加资源访问权限标记的方式定义系统资源的访问权限。
5.如权利要求3所述的基于OAuth2协议的统一认证授权方法,其特征在于:
对于开放权限模型:默认通过授权认证;
对于登录即访问模型:存在对应的用户登录信息,即通过授权认证;
对于客户端授权访问模型:1)客户端信息是由资源拥有者分配,且当前访问的系统资源未限定访问范围,则通过授权认证;2)客户端信息合法,且客户端信息中的访问范围和当前访问的系统资源限定的一致,则通过授权认证。
6.如权利要求1所述的基于OAuth2协议的统一认证授权方法,其特征在于:步骤S3中,创建基于角色访问控制的模型时,首先创建角色,并给角色授予系统资源的访问权限;然后给用户分配对应的角色,以使得用户拥有这些角色的访问权限。
7.如权利要求6所述的基于OAuth2协议的统一认证授权方法,其特征在于:步骤S3中,授予角色的系统资源访问权限是指对应的访问地址。
8.如权利要求6所述的基于OAuth2协议的统一认证授权方法,其特征在于:步骤S3中,在授权服务器中,还能够单独给用户授予访问权限;在单独给用户授予访问权限时,指定对应系统资源对于该用户是禁用的,以将对应系统资源的访问权限从该用户拥有的角色中排除,使得对应系统资源针对该用户不可访问。
9.如权利要求6所述的基于OAuth2协议的统一认证授权方法,其特征在于,对于基于角色访问控制的模型:首先满足当前访问为非匿名访问;然后获取用户的授权用户信息,检查用户是否为特殊角色:若为特殊角色,则通过授权认证,否则,执行后续步骤;获取用户通过角色所授权的访问资源列表;最后检索当前访问的系统资源是否在授权的访问资源列表中,若存在,则通过授权认证;否则,授权认证失败。
10.如权利要求1所述的基于OAuth2协议的统一认证授权方法,其特征在于:步骤S4中,进行授权认证之前,授权服务器首先从用户的请求参数或请求授权头中获取用户的令牌信息;然后对令牌信息的进行合法性认证;合法性认证通过后,再对令牌信息的进行有效期认证;有效期认证通过后,将令牌信息转换为授权信息持有到用户的当前访问中,供后续授权认证使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111264106.9A CN113992415B (zh) | 2021-10-28 | 2021-10-28 | 一种基于OAuth2协议的统一认证授权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111264106.9A CN113992415B (zh) | 2021-10-28 | 2021-10-28 | 一种基于OAuth2协议的统一认证授权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113992415A true CN113992415A (zh) | 2022-01-28 |
CN113992415B CN113992415B (zh) | 2022-10-04 |
Family
ID=79743527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111264106.9A Active CN113992415B (zh) | 2021-10-28 | 2021-10-28 | 一种基于OAuth2协议的统一认证授权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113992415B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116257827A (zh) * | 2023-02-28 | 2023-06-13 | 国家工业信息安全发展研究中心 | 一种句柄系统与信息系统间用户身份认证共用方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080271139A1 (en) * | 2007-04-30 | 2008-10-30 | Saurabh Desai | Determination of access checks in a mixed role based access control and discretionary access control environment |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
US20140020051A1 (en) * | 2011-03-25 | 2014-01-16 | Gemalto Sa | User to user delegation service in a federated identity management environment |
CN112235285A (zh) * | 2020-10-12 | 2021-01-15 | 山东健康医疗大数据有限公司 | 基于非会话的用户认证模式和服务的方法及系统 |
CN113486321A (zh) * | 2021-06-29 | 2021-10-08 | 广州锦和科技有限公司 | 一种基于oauth2.0的认证和退出方法及平台 |
-
2021
- 2021-10-28 CN CN202111264106.9A patent/CN113992415B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080271139A1 (en) * | 2007-04-30 | 2008-10-30 | Saurabh Desai | Determination of access checks in a mixed role based access control and discretionary access control environment |
US20140020051A1 (en) * | 2011-03-25 | 2014-01-16 | Gemalto Sa | User to user delegation service in a federated identity management environment |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和系统 |
CN112235285A (zh) * | 2020-10-12 | 2021-01-15 | 山东健康医疗大数据有限公司 | 基于非会话的用户认证模式和服务的方法及系统 |
CN113486321A (zh) * | 2021-06-29 | 2021-10-08 | 广州锦和科技有限公司 | 一种基于oauth2.0的认证和退出方法及平台 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116257827A (zh) * | 2023-02-28 | 2023-06-13 | 国家工业信息安全发展研究中心 | 一种句柄系统与信息系统间用户身份认证共用方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113992415B (zh) | 2022-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484385B2 (en) | Accessing an application through application clients and web browsers | |
US10200361B2 (en) | System and method for integrating a transactional middleware platform with a centralized access manager for single sign-on in an enterprise-level computing environment | |
TWI725958B (zh) | 雲端主機服務權限控制方法、裝置和系統 | |
JP5530562B2 (ja) | ドメインネームシステムレコードのアップデートの検証 | |
US10263987B2 (en) | Techniques for sharing virtual machine (VM) resources | |
TWI400922B (zh) | 在聯盟中主用者之認證 | |
KR102217916B1 (ko) | 생체측정 프로토콜 표준들을 위한 시스템 및 방법 | |
US8397056B1 (en) | Method and apparatus to apply an attribute based dynamic policy for mashup resources | |
JP5635978B2 (ja) | 人間が介入しないアプリケーションのための認証されたデータベース接続 | |
US10356612B2 (en) | Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access | |
JP7225326B2 (ja) | ユーザアカウントと企業ワークスペースとの関連付け | |
JP4164855B2 (ja) | プラグ対応認可システムに対するサーバサポート方法およびシステム | |
US6754829B1 (en) | Certificate-based authentication system for heterogeneous environments | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
WO2016188256A1 (zh) | 一种应用接入鉴权的方法、系统、装置及终端 | |
US9723007B2 (en) | Techniques for secure debugging and monitoring | |
US10091179B2 (en) | User authentication framework | |
US20080109898A1 (en) | Modular enterprise authorization solution | |
US20150121498A1 (en) | Remote keychain for mobile devices | |
US9871778B1 (en) | Secure authentication to provide mobile access to shared network resources | |
US10650153B2 (en) | Electronic document access validation | |
CN105704094A (zh) | 应用访问权限控制方法及装置 | |
Sendor et al. | Platform-level support for authorization in cloud services with OAuth 2 | |
CN113992415B (zh) | 一种基于OAuth2协议的统一认证授权方法 | |
Yousefnezhad et al. | Authentication and access control for open messaging interface standard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |