CN114342322A - 经由多个认证选项的单点登录(sso)认证 - Google Patents
经由多个认证选项的单点登录(sso)认证 Download PDFInfo
- Publication number
- CN114342322A CN114342322A CN202080062480.8A CN202080062480A CN114342322A CN 114342322 A CN114342322 A CN 114342322A CN 202080062480 A CN202080062480 A CN 202080062480A CN 114342322 A CN114342322 A CN 114342322A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- web
- wallet
- hybrid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000004044 response Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 8
- 230000001960 triggered effect Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了用于经由多个认证选项的单点登录(SSO)认证的混合认证系统、方法和非暂态计算机可读介质。该混合认证系统包括控制电路,该控制电路通信地耦接至web应用服务器和公共分类账。该控制电路从web应用服务器接收访问资源服务器上的安全内容的请求,并且基于所接收的请求来控制用户设备的用户界面上的用户可选选项集的显示。该控制电路选择基于web的认证方案和基于钱包的认证方案中的一个作为认证方案,并且还基于所选择的认证方案来控制对请求的认证。认证的选择基于所定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入。
Description
技术领域
本公开内容的各种实施方式涉及认证技术。更具体地,本公开内容的各种实施方式涉及用于经由多个认证选项的单点登录(SSO)认证的系统和方法。
<相关申请的交叉参考/通过参考的引入>
没有。
背景技术
认证技术的进步已经为用户提供了各种认证选项。常规地,在一些情况下,用户可以选择使用单点登录(SSO)功能,由此用户具有基于单个用户账户(例如,电子邮件或社交媒体账户)登录到不同应用的灵活性。在一些其他情况下,还并入多个认证选项以添加额外抽象层和安全性以用于较不安全环境中的认证。例如,经由SSO认证选项的双因素认证和基于一次性密码(OTP)的认证选项。大多数传统的认证选项碰巧以较不安全的方式认证用户,这在许多情况下留下丢失关键或非关键用户信息的可能性,或者对用户造成不期望的或不可接受的麻烦。
通过将所描述的系统与本公开内容的一些方面进行比较,如在本申请的其余部分中并且参照附图所阐述的,常规和传统方法的其他的限制和缺点对于本领域技术人员将变得明显。
发明内容
提供了一种用于经由多个认证选项进行单点登录(SSO)认证的系统和方法,其基本上如至少一个附图所示和/或结合至少一个附图所描述,如在权利要求中更完整地阐述。
通过阅读本公开内容的以下详细描述以及附图,可以理解本公开内容的这些和其他特征和优点,在附图中,相同的附图标记始终表示相同的部件。
附图说明
[图1]图1是示出根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的示例性网络环境的图。
[图2]图2是示出根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的示例性混合认证系统的框图。
[图3A]图3A和图3B共同示出了根据本公开内容的实施方式的用于将身份提供者的web-ID与用户的钱包账户相链接的序列图。
[图3B]图3A和图3B共同示出了根据本公开内容的实施方式的用于将身份提供者的web-ID与用户的钱包账户相链接的序列图。
[图4A]图4A和图4B共同示出了根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的序列图。
[图4B]图4A和图4B共同示出了根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的序列图。
[图5]图5是示出根据本公开内容的实施方式的用户标识符、多个用户账户和多个web账户或多个web-ID之间的关联的示例图。
[图6]图6是示出根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的示例性方法的流程图。
具体实施方式
以下描述的实现方式可以在所公开的用于经由多个认证选项的单点登录(SSO)认证的系统和方法中找到。本公开内容的示例性方面提供了一种用于SSO认证的混合认证系统。混合认证系统可以是向用户提供用于web应用的多个认证选项的单点登录系统。作为示例,混合认证系统提供两个认证选项,即基于web的认证和基于钱包的认证。基于web的认证可以基于Oauth协议,由此诸如Oauth服务器的身份提供者可以负责对访问资源服务器(也被称为API服务器)上的用户专用信息的请求的认证。然而,基于钱包的认证可以基于存储在公共分类账上的智能合同和与公共分类账上的用户的钱包账户相关联的私钥。智能合同可以存储由身份提供者预共享的访问令牌、用户的钱包账户的钱包地址、以及指示用户的钱包账户是否链接至身份提供者的web-ID(或web账户)的状态标识符。
混合认证系统向用户提供了选择双因素认证或双因素认证中的一个,即基于web的认证和基于钱包的认证中的一个或两个的灵活性。例如,用户具有使用通常的登录凭证(例如,电子邮件ID/电话号码和密码)向web应用进行SSO的灵活性,或者用户可以通过使用钱包ID和用户的钱包账户的私钥登录到公共分类账上的用户的钱包账户来向web应用进行SSO。另外地或替选地,可以基于是选择双因素认证还是选择双因素认证中的一个来定义安全标准。作为示例,安全标准可以包括针对托管在web应用服务器上的特定web应用的定义的安全级别(例如,用户定义的安全级别)、针对特定web应用的用户优选认证、或者先前基于基于web的认证或基于钱包的认证中的一个而尝试的认证的失败状态。对于基于钱包的认证的SSO访问,可以向用户设备的web客户端上的初始化的会话发布会话ID,作为基于基于web的登录初始化的会话的会话ID。因此,在登录到web应用之后,客户端界面的状态可以对于用户保持相同,而不管选择认证选项中的任一个。
图1是示出根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的示例性网络环境的图。参照图1,示出了网络环境100。网络环境100包括混合认证系统102、web应用服务器104和托管在web应用服务器104上的web应用106。网络环境100还包括资源服务器108、身份提供者110、公共分类账112、以及托管web客户端114a(例如,web浏览器)的用户设备114。SSO客户端106a和SSO客户端108b可以分别驻留在网络应用106和资源服务器108上。网络环境100还包括通信网络116。通信网络116可以在网络环境100的两个或更多个计算设备之间建立。作为示例,通信网络116可以在混合认证系统102、web应用服务器104、身份提供者110、资源服务器108、公共分类账112和用户设备114之间。还示出了与用户设备114相关联的用户118。
混合认证系统102可以包括适当的逻辑、电路和接口,其可以被配置成执行与请求访问资源服务器108上的安全内容108a的用户和/或web应用的身份(ID)管理相关的操作。混合认证系统102可以被配置成控制访问资源服务器108上的安全内容108a的请求的认证和/或认证级别(例如,单因素或双因素认证)。作为示例,该请求可以由web应用服务器104基于接收到对SSO访问托管在web应用服务器104上的至少一个web应用(诸如web应用106)的用户发起的请求来提供。另外,混合认证系统102可以处理与请求的认证状态的维护以及用户和/或web应用的访问简档管理相关联的操作。混合认证系统102的示例可以包括但不限于服务器、分布式服务器网络、计算设备、大型机器、计算机工作站和/或消费电子(CE)设备。
web应用服务器104可以包括可以被配置成托管至少一个web应用的适当逻辑、电路和接口。作为示例,web应用服务器104可以托管用于web应用106的服务器侧逻辑、服务器侧程序和应用数据。每当用户118经由web客户端114a请求web应用服务器104访问web应用106的功能时,web应用服务器104执行用于web应用的服务器侧程序和服务器侧逻辑以便满足请求。web应用服务器104的示例可以包括但不限于服务器、远程服务器、计算设备、大型机器、计算机工作站和/或消费电子(CE)设备。
web应用106可以是客户端-服务器计算机实现的程序,并且可以包括例如客户端侧接口、客户端侧逻辑、服务器侧程序和服务器侧逻辑。web应用106可以是托管在web应用服务器104上的一个或更多个web应用中的一个。作为示例,客户侧接口可以是加载在web浏览器上的网页。客户端侧逻辑可以是使用诸如ASP、JSP/Java、Node.js、PHP或Python接收来自网页的请求并将该请求作为对服务器侧程序的查询、更新或动作来处理的web技术的程序。web应用106的示例可以包括但不限于在web浏览器中加载的基于网页的应用、移动应用、原生web应用、基于桌面的web应用。
SSO客户端106a可以是驻留在托管在web应用服务器104上的web应用106上的应用。SSO客户端106a可以提供到混合认证系统102的接口,以用于与用户设备114的web应用106和/或web客户端114a的信息的访问、交互和/或交换。作为示例,SSO客户端106a可以经由web浏览器(即,web客户端114a)向用户提供与SSO访问有关的一组服务。混合认证系统102上的SSO代理(图1中未示出)可以与SSO客户端106a通信。作为示例,SSO客户端106a可以使得混合认证系统102能够从用户设备114的web客户端114a检索用户凭证,或者推送触发用户提供用于SSO访问web应用106的用户凭证的用户界面。
资源服务器108可以包括适当的逻辑、电路和接口,其可以被配置成存储安全内容108a,例如与用户118相关联的用户专用信息或个人可识别信息(PII)。安全内容108a可以足以建立用户118的身份。作为示例,按照Oauth 2.0,资源服务器108也可以被称为应用编程接口(API)服务器,并可以被配置成处理与具有访问安全内容108a的有效访问凭证的web应用的认证有关的请求。
身份提供者110可以是代表用户118向web应用106发布访问凭证以便使得web应用106能够从资源服务器108访问安全内容108a的服务器、服务器网络、在线服务或网站。而且,身份提供者110可以向作为客户端的web应用106提供SSO即服务。资源服务器108可以由身份提供者110管理。对于基于Oauth的认证,身份提供者110可以是Oauth服务器,其可以代表用户118向web应用106发出访问凭证。身份提供者110的示例可以包括但不限于电子邮件服务提供者、社交媒体网络或其他基于web的登录服务。
公共分类账112可以是维护数据操作或事务的不可变记录的分散式、分布式和公共数据库系统。一组数据操作可以被分组在一起作为块,并且还可以链接至先前的数据操作块以形成链。所有数据操作块可以以分散的方式存储,由此所有参与者或公共节点存储所有块。此外,公共分类账112可以包括允许在多方(例如,用户和混合认证系统102)之间部署智能合同的操作系统。在此,智能合同可以是可以在公共分类账112上运行的自可执行程序或计算机代码,并且可以包括智能合同的多方同意彼此交互的一组条件。智能合同可以被存储在公共分类账112上的特定地址处,并且可以是计算机代码(即,函数)和数据(即,账户的状态)的集合。
作为示例,公共分类帐112可以是使用帐户作为状态对象的Ethereum区块链,并且每个帐户的状态可以由Ethereum区块链跟踪。在此,帐户表示用户、挖掘节点或自动代理的身份。所有数据操作块或智能合同都与Ethereum区块链上的帐户相关联。
用户设备114可以包括适当的逻辑、电路和接口,其可以被配置成经由用户设备114上的web客户端114a来访问web应用106。例如,web客户端114a可以是加载多媒体流应用的客户端侧接口的web浏览器。用户设备114上的web客户端114a可以具有基于由身份提供者110在资源服务器108上维护的用户118的身份信息/凭证,例如社交媒体账户或电子邮件账户,来生成对多媒体流应用的SSO访问的用户发起的请求的措施。用户设备114可以包括适当的输入/输出(I/O)功能和联网功能,以促进web客户端114a与web应用服务器104和/或混合认证系统102的通信。用户设备114的示例可以包括但不限于计算设备、移动电话、智能电话、计算机工作站和/或任何消费电子(CE)设备。
web客户端114a可以是计算机应用,诸如用户设备114上的web浏览器。web客户端114a可以对应于用户设备114上的平台,以访问托管在web应用服务器104上的web应用106的客户端侧接口。
通信网络116可以包括通信介质,通过该通信介质,混合认证系统102、web应用服务器104、资源服务器108、身份提供者110、公共分类账112和用户设备114可以彼此通信。通信网络116的示例可以包括但不限于因特网、云网络、无线保真(Wi-Fi)网络、个域网(PAN)、局域网(LAN)或城域网(MAN)。网络环境100中的各种设备可以被配置成根据各种有线和无线通信协议连接至通信网络116。这样的有线和无线通信协议的示例可以包括但不限于传输控制协议和网际协议(TCP/IP)、用户数据报协议(UDP)、超文本传输协议(HTTP)、文件传输协议(FTP)、ZigBee、EDGE、IEEE 802.11、光保真(Li-Fi)、802.16、IEEE 802.11s、IEEE802.11g、多跳通信、无线接入点(AP)、设备到设备通信、蜂窝通信协议和蓝牙(BT)通信协议中的至少一个。
在操作中,web应用服务器104可以托管一个或更多个web应用,诸如web应用106。在用户设备114上,web客户端114a可以接收第一用户输入(例如,web应用的统一资源定位符(URL))以访问web应用106的客户端侧接口。一旦客户端侧接口被加载并显示在用户设备114的用户界面上,web客户端114a就可以经由客户端侧接口接收第二用户输入作为对web应用的SSO访问的请求。可以提供第二用户输入以触发用于SSO访问web应用106的处理,并且使用由身份提供者110提供的单点登录凭证来获得对与web应用106相关联的多个系统或服务的访问。
web应用服务器104可以接收SSO访问web应用106的用户发起的请求。基于接收到用户发起的请求,web应用服务器104还可以生成请求并将其发送到混合认证系统102。可以发送该请求以启动认证处理,从而访问资源服务器108上的安全内容108a。安全内容108a可以包括用户特定信息,诸如用户名、电子邮件ID、年龄、性别、出生日期(DOB)、用户位置等。web应用服务器104可能需要访问用户特定信息,以便为web应用106登录或签约用户以及/或者创建/验证用户118的身份。
混合认证系统102可以被配置成从web应用服务器104接收访问资源服务器108上的安全内容108a的请求。混合认证系统102还可以被配置成基于从web应用服务器104接收到的请求来控制用户设备114的用户界面上的用户可选选项集的显示。作为示例,用户界面可以是显示用户可选选项集的网页或弹出窗口。用户可选选项集可以对应于基于web的认证方案和基于钱包的认证方案。基于web的认证方案可以基于Oauth(例如Oauth 2.0)协议,并且可以对应于双因素认证选项中的第一认证选项。基于钱包的认证方案可以基于存储在公共分类帐112上的智能合同。
智能合同可以将钱包地址、资源服务器108的访问令牌、用户标识符和状态标识符存储在公共分类账112上。这里可以注意到,访问令牌可以由身份提供者110基于对web应用服务器104提供的访问请求的认证来预共享。作为示例,身份提供者110可以基于使用Oauth协议的过去认证来与web应用服务器104预共享Oauth令牌作为访问令牌。例如,在图3A和图3B中提供了获得访问令牌的操作的细节。
钱包地址可以用于公共分类账112上的用户的钱包账户(即,用户118的钱包账户)。访问令牌可以包括唯一字符串,该唯一字符串可以指示访问令牌的持有者被授权访问资源服务器108并且被允许按照针对访问令牌所授予的范围在资源服务器108上执行特定操作(例如,数据检索)。此外,访问令牌可以链接至用户标识符并且一起存储在公共分类账112上。例如,在图3A和图3B中提供了从身份提供者110获得访问令牌的操作的细节。
状态标识符可以指示用户的钱包账户的钱包地址或钱包身份(ID)中的一个是链接至还是未链接至身份提供者110的web-ID(或web账户)。在某些情况下,多个web账户(或web-ID)可以链接至用户的钱包账户,以便允许用户118选择任何合适的web-ID用于SSO访问web应用。例如,在图3A和图3B中描述了用户钱包账户的钱包地址或钱包ID与web-ID的链接。
混合认证系统102还可以被配置成选择基于web的认证方案和基于钱包的认证方案中的一个作为认证方案。可以基于定义的安全标准或来自用户118的经由所显示的用户可选选项集中的一个的用户输入来选择认证方案。作为示例,所定义的安全标准可以包括针对在web应用服务器104上托管的一个或更多个web应用中的特定web应用的所定义的安全级别。所定义的安全标准可以用于确定是还选择针对由web应用服务器104发起的请求的单因素认证还是双因素认证。在某些示例性场景中,对于双因素认证,可以选择其他认证方案(例如,基于一次性密码(OTP)的认证或基于PIN的认证)作为辅助认证因素,其中所选择的认证方案作为主要认证因素。另外地或替选地,所定义的安全标准可以包括用于特定web应用的用户优选认证方案。作为示例,基于认证方案的历史选择或历史用户偏好,用于不同web应用的用户优选认证方案的记录可以由混合认证系统102维护。
另外地或替选地,所定义的安全标准可以包括先前基于基于web的认证方案或基于钱包的认证方案中的一个所尝试的认证的失败状态。例如,可以分析认证失败的历史记录和/或使用基于web的认证方案认证web应用服务器104的请求的失败尝试的日志,以选择基于钱包的认证方案作为所选择的认证方案,并且基于基于钱包的认证方案重新尝试认证。
混合认证系统102还可以被配置成基于所选择的认证方案来控制对所接收的请求的认证。在实施方式中,混合认证系统102可以被配置成经由所显示的用户可选选项集中的第一用户可选选项来接收用户输入以用于基于web的认证方案的选择。混合认证系统102还可以被配置成基于从用户118接收的用户输入来将认证方案选择为基于web的认证方案。混合认证系统102还可以被配置成根据基于web的认证方案来控制对所接收的请求的认证。作为示例,基于web的认证方案可以遵循Oauth 2.0协议(在下文中,称为Oauth协议)。Oauth协议是用于基于令牌的认证和授权的开放标准,并且提供了访问web应用106的需要用户授权API的服务的标准方式。Oauth协议是本领域普通技术人员已知的;因此,为了简洁起见,Oauth协议的细节从本公开内容中省略。
一旦选择了基于web的认证方案,混合认证系统102就可以被配置成确定访问令牌是否过期以及是否要请求新的访问令牌。在访问令牌未过期的情况下,混合认证系统102可以被配置成基于由身份提供者110生成的访问令牌来控制对所接收的请求的认证。作为示例,可以通过在web应用服务器104与资源服务器108之间分派令牌交换处理来控制认证。更具体地,web应用服务器104可以检索访问令牌并将访问令牌发送到资源服务器108。资源服务器108可以验证访问令牌并验证访问令牌的持有者的身份,并且授权web应用服务器104访问安全内容108a。
在另一实施方式中,混合认证系统102可以被配置成经由所显示的用户可选选项集中的第二用户可选选项来接收用户输入以用于基于钱包的认证方案的选择。混合认证系统102还可以被配置成基于从用户118接收的用户输入来将认证方案选择为基于钱包的认证方案。混合认证系统102还可以被配置成根据基于钱包的认证方案来控制对所接收的请求的认证。一旦选择了基于钱包的认证方案,混合认证系统102可以被配置成确定访问令牌是否过期以及是否要请求新的访问令牌。在访问令牌未过期的情况下,混合认证系统102可以被配置成通过分派基于钱包的认证处理来控制对所接收的请求的认证。
在基于钱包的认证处理中,混合认证系统102可以被配置成基于所接收的用户输入来触发用户设备114的web客户端114a上的提示。可以触发提示,以便使得用户能够登录到公共分类账112上的用户的钱包账户。例如,可以触发提示以使得用户能够经由用户设备114上的web客户端114a登录到用户的钱包账户。可以使用钱包地址和与用户的钱包账户的钱包地址相关联的私钥来使得用户登录到用户的钱包账户。与用户的钱包账户相关联的私钥可以仅对用户118可访问。
混合认证系统102还可以被配置成检测用户登录到公共分类账112上的用户钱包账户。用户118可以输入例如钱包ID和用户的钱包账户的私钥或密码,以经由在web客户端114a中触发的提示来执行用户登录。混合认证系统102还可以被配置成基于与钱包地址相关联的公钥、用户登录的检测和智能合同来控制对所接收的请求的认证。与钱包地址相关联的公钥可以被存储在混合认证系统102上。
混合认证系统102还可以被配置成基于对所接收的请求的认证来与web应用服务器104共享认证凭证。认证凭证可以对应于混合认证系统102可以提供给web应用服务器104的凭证,以便指示来自web应用服务器104的访问安全内容108a的请求被认证。web应用服务器104可以经由SSO客户端106a从混合认证系统102接收认证凭证。此后,web应用服务器104可以使用共享认证凭证来访问资源服务器108上的安全内容108a。作为示例,资源服务器108A可以从web应用服务器104接收认证凭证以访问安全内容108a。资源服务器108上的SSO客户端108b可以用混合认证凭证来验证所接收的认证凭证。资源服务器108可以基于对共享认证凭证的验证来验证访问安全内容108a的请求。另外地或替选地,资源服务器108可以验证访问安全内容108a的请求来自有效的令牌持有者,即web应用106。
web应用服务器104可以基于所访问的安全内容108a来初始化用户设备114的web客户端114a上的web应用106的会话。web应用106可以向用户设备114上的web客户端114a上的初始化的会话分配会话ID。所分配的会话ID可以与基于基于web登录的登录的会话ID相同。换言之,所分配的会话ID可以与可以分配给web应用106以用于在web客户端114a上基于web的登录的会话ID相同。
在一些示例性实施方式中,混合认证系统102可以被配置成基于对所接收的请求的认证来构建用户简档图像。用户简档图像可以包括针对托管在web应用服务器104上的一个或更多个web应用的应用统一资源定位符(URL)、认证类型、身份提供者名称、预分配给访问令牌的到期时间以及重新认证状态。例如,用户118的用户简档图像可以包括经由web客户端114a托管在web应用服务器104上的web应用106的URL。用户118的用户简档图像还可以包括认证类型,该认证类型可以指定要选择的认证方案以用于认证来自特定web应用的请求。例如,认证类型可以是基于web的认证、基于钱包的认证、或者基于web的认证和基于钱包的认证两者。用户118的用户简档图像还可以包括身份提供者110的名称和预分配给由身份提供者110提供的访问令牌的到期时间。用户118的用户简档图像还可以包括重新认证状态,其指示将来用户118是需要还是不需要对SSO访问进行重新认证。
在表1中提供了用户简档图像的示例,如下:
表1:混合认证设置的用户简档图像
在表1中,web账户(ID_提供者_1、ID_提供者_2、ID_提供者_3和ID_提供者_4)可以对应于多个身份提供者。多个身份提供者的对应的web账户(或web-ID)可以链接至用户的钱包账户的钱包ID或钱包地址,以便允许用户经由不同的web账户/web-ID来选择SSO认证。
在一些示例性实施方式中,混合认证系统102还可以被配置成提供用于认证所接收的请求的双因素认证方案。双因素认证方案可以包括用于认证所接收的请求的基于web的认证方案和基于钱包的认证方案两者。混合认证系统102还可以被配置成根据基于web的认证方案和基于钱包的认证方案两者来控制对请求的认证。
图2是示出根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的示例性混合认证系统的框图。结合图1的元素来说明图2。参照图2,示出了混合认证系统102的框图200。混合认证系统102可以包括控制电路202、存储器204和永久数据存储装置206。混合认证系统102还可包括事件监听器208和网络接口210。控制电路202可以被配置成通过使用网络接口210与web应用服务器104、资源服务器108、公共分类账112、身份提供者110和用户设备114通信。此外,控制电路202可以通信地耦接至存储器204、永久数据存储装置206、事件监听器208和网络接口210。
控制电路202可以包括适当的逻辑、电路和接口,其可以被配置成从web应用服务器104接收访问资源服务器108上的安全内容108a的请求。控制电路202还可以被配置成选择基于web的认证方案和基于钱包的认证方案中的一个来认证所接收的请求。可以基于所定义的安全标准或经由用户设备114的用户输入来选择认证方案。控制电路202还可以被配置成基于选择的验证方案来控制对所接收请求的验证。控制电路202可以包括被配置成执行存储在存储器204中的指令的一个或更多个处理器,并且可以包括一个或更多个专用处理单元,其可以被实现为混合认证系统102中的单独的处理器或电路。
在实施方式中,一个或更多个专用处理单元和控制电路202可以被实现为集成处理器或处理器集群,其共同执行一个或更多个专用处理单元和控制电路202的功能。控制电路202可以基于本领域已知的多种处理器技术来实现。控制电路202的实现方式的示例可以是基于x86的处理器、精简指令集计算(RISC)处理器、专用集成电路(ASIC)处理器、复杂指令集计算(CISC)处理器、微控制器、中央处理单元(CPU)、图形处理单元(GPU)和/或其他控制电路。
存储器204可以包括适当的逻辑、电路和接口,其可以被配置成存储可由控制电路202执行的程序指令。在某些实施方式中,存储器204可以被配置成存储操作系统和相关联的特定应用信息。存储器204可以包括用于携带或其上存储有计算机可执行指令或数据结构的计算机可读存储介质。这样的计算机可读存储介质可以包括可以由通用或专用计算机访问的任何可用介质。这样的计算机可读存储介质可以包括有形或非暂态计算机可读存储介质,包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、致密盘只读存储器(CD-ROM)或其他光盘存储装置、磁盘存储装置或其他磁存储设备、闪存设备(例如,固态存储器设备)、或可以用于携带或存储计算机可执行指令或数据结构形式的特定程序代码并且可以由通用或专用计算机访问的任何其他存储介质。以上的组合也可以包括在计算机可读存储介质的范围内。计算机可执行指令可以包括例如被配置成使得控制电路202执行与混合认证系统102相关联的特定操作或操作组的指令和数据。
永久数据存储装置206可以包括可以适当的逻辑、电路和接口,其被配置成存储可由控制电路器202执行的程序指令、操作系统和/或特定应用信息例如日志和应用特定的数据库。永久数据存储装置206可以包括用于携带或其上存储有计算机可执行指令或数据结构的计算机可读存储介质。这样的计算机可读存储介质可以包括可以由通用或专用计算机访问的任何可用介质。作为示例而非限制,这样的计算机可读存储介质可以包括有形或非暂态计算机可读存储介质,包括致密盘只读存储器(CD-ROM)或其他光盘存储装置、磁盘存储装置或其他磁存储装置(例如,硬盘驱动器(HDD))、闪存装置(例如,固态驱动器(SSD)、安全数字(SD)卡、其他固态存储器装置)或可以用于携带或存储计算机可执行指令或数据结构形式的特定程序代码并且可以由通用或专用计算机访问的任何其他存储介质。以上的组合也可以包括在计算机可读存储介质的范围内。计算机可执行指令可以包括例如被配置成使得控制电路202执行与混合认证系统102相关联的特定操作或操作组的指令和数据。
事件监听器208可以包括适当的逻辑、电路和接口,其可以被配置成检测与公共分类账112上存储的智能合同相关联的一个或更多个事件。事件监听器208可以由控制电路202部署在公共分类账112上,以便检测与公共分类账112上存储的智能合同相关联的一个或更多个事件。一个或更多个事件可以对应于与公共分类账112上的用户的钱包账户的智能合同相关联的一个或更多个记录。事件监听器208可以基于程序代码/软件程序和/或本领域已知的多个处理器技术来实现。
网络接口210可以包括适当的逻辑、电路和接口,其可以被配置成促进混合认证系统102、web应用服务器104、资源服务器108、身份提供者110、公共分类账112与用户设备114之间经由通信网络116的通信。网络接口210可以通过使用各种已知技术来实现,以支持混合认证系统102与通信网络116的有线或无线通信。网络接口210可以包括但不限于天线、射频(RF)收发器、一个或更多个放大器、调谐器、一个或更多个振荡器、数字信号处理器、编码器-解码器(CODEC)芯片组、用户识别模块(SIM)卡或本地缓冲器电路。网络接口210可以被配置成经由无线通信与诸如因特网、内联网的网络或诸如蜂窝电话网络、无线局域网(LAN)和城域网(MAN)的无线网络进行通信。
无线通信可以被配置成使用多个通信标准、协议和技术中的一个或更多个,例如全球移动通信系统(GSM)、增强型数据GSM环境(EDGE)、宽带码分多址(W-CDMA)、长期演进(LTE)、码分多址(CDMA)、时分多址(TDMA)、蓝牙、无线保真(Wi-Fi)(例如IEEE 802.11a、IEEE 802.11b、IEEE 802.11g或IEEE 802.11n)、互联网协议语音(VoIP)、轻保真(Li-Fi)、全球微波接入互操作性(Wi-MAX)、电子邮件协议、即时消息收发和短消息服务(SMS)。
在一些示例性实施方式中,混合认证系统102还可以包括一个或更多个边缘设备212,其可以被配置成执行对来自web应用服务器104的请求的基于钱包的认证。一个或更多个边缘设备212中的每个边缘设备可以提供进入企业或服务提供者核心网络的入口点。一个或更多个边缘设备212可以包括例如路由器、路由交换机、集成接入设备(IAD)、复用器以及各种MAN和WAN接入设备。例如,在图3A、图3B、图4A、图4B和图5中详细描述了由控制电路202执行的操作。
图3A和图3B共同示出了根据本公开内容的实施方式的用于将身份提供者的web-ID与用户的钱包账户相链接的序列图。结合图1和图2的元素说明图3A和图3B。参照图3A和图3B,示出了示出用于将身份提供者110的web-ID与用户的钱包账户的公钥链接的方法的序列图300。操作序列可以是从302到324,其可以由网络环境100的各种元素执行,诸如混合认证系统102、web应用服务器104、身份提供者110和公共分类账112。
在302处,web应用服务器104可以向混合认证系统102发送用户118的访问请求和用户注册细节。可以发送访问请求以从身份提供者110获得访问令牌。代表用户118认证web应用服务器104(即,令牌持有者)以从资源服务器108访问与用户118相关联的安全内容108a。此外,可以基于用户对web应用106上的SSO的请求,经由用户设备114的web客户端114a,将访问请求和用户注册细节发送到混合认证系统102。
在304处,混合认证系统102可以被配置成将访问请求重定向到身份提供者110以用于认证。混合认证系统102可以被配置成从web应用服务器104接收用户118的访问请求和用户注册细节。例如,混合认证系统102可以被配置成将访问请求重定向到身份提供者110的网页。
在306处,身份提供者110可以被配置成基于对访问请求的认证来发出访问令牌。作为示例,访问令牌可以是由身份提供者110根据Oauth协议发出的Oauth令牌。身份提供者110可以被配置成基于用户118的用户注册细节来认证访问请求和用户118的身份。身份提供者110还可以被配置成生成与用户118的访问请求相关联的访问令牌。访问令牌可以包括唯一字符串,该唯一字符串可以表示访问令牌的持有者被授权访问资源服务器108并且被允许按照针对访问令牌所授予的范围在资源服务器108上执行特定操作(例如,数据检索)。
在308处,混合认证系统102还可以被配置成经由智能合同将访问令牌和用户注册细节安全地存储在公共分类账112上。智能合同可以是将钱包地址、用户标识符和状态标识符以及资源服务器108的访问令牌存储在公共分类账112上的自可执行程序。智能合同本身可以存储在公共分类账112上。
钱包地址可以是用户的钱包账户,诸如用户118的钱包账户。存储在智能合同中的状态标识符可以指示用户的钱包账户的钱包地址或钱包ID是链接至还是未链接至身份提供者110的web ID。这里,web-ID可以是用于通过使用统一资源标识符(URI)来标识公司、组织或代理的唯一方式。身份提供者110的web-ID可以是预先指定的URI,其可以是可以用于明确地标识身份提供者110的字符串。公共分类账112上的用户118的钱包账户可以是公共分类账112上的用户118的密码钱包账户。公共分类账112上的用户118的钱包账户可以与公钥和私钥相关联。用户的钱包账户的钱包ID可以是分配给公共分类帐112上的用户的钱包账户的唯一ID。
在310处,混合认证系统102可以被配置成将智能合同中的状态标识符更新为未链接。未链接状态标识符可以指示用户的钱包账户的钱包ID(或钱包地址)未链接至身份提供者110的web-ID。最初,钱包ID(或钱包地址)可以未链接至web-ID,并且因此,状态标识符可以被更新为未链接。在表2中提供了存储在公共分类帐112上的钱包地址、用户标识符、状态标识符和访问令牌的示例记录,如下:
表2:公共分类账上的示例记录
在312处,混合认证系统102还可以被配置成将事件监听器208部署在公共分类账112上。混合认证系统102还可以被配置成使用部署的事件监听器208来检测与公共分类账112上存储的智能合同相关联的一个或更多个事件。一个或更多个事件可以对应于与公分类账112上的用户的钱包账户的智能合同相关联的一个或更多个记录。例如,事件可以对应于与公共分类账112上的用户的钱包账户相关联的当前用户活动的记录。
在314处,事件监听器208可以被配置成将与所存储的智能合同相关联的事件信息发送到混合认证系统102。事件信息可以包括与公共分类账112上存储的智能合同相关联的检测到的一个或更多个事件。例如,检测到的事件可以对应于用户登录到公共分类账112上的用户的钱包账户。
在316处,混合认证系统102还可以被配置成基于公共分类账112上的检测到的一个或更多个事件来向身份提供者110发起针对接收到的访问令牌的验证请求。身份提供者110可以被配置成确定所接收的访问令牌是否有效。
在318处,身份提供者110还可以被配置成向混合认证系统102传送对所发起的验证请求的响应。该响应可以包括可以指示访问令牌是否有效的信息。例如,如果接收到的访问令牌有效,则身份提供者110可以被配置成向混合认证系统102传送指示接收到的访问令牌有效的响应。替选地,如果所接收的访问令牌无效,则身份提供者110可以被配置成向混合认证系统102传送指示所接收的访问令牌无效的响应。混合认证系统102可以被配置成从身份提供者110接收响应。
在320处,混合认证系统102还可以被配置成基于从身份提供者110接收到的响应来验证接收到的访问令牌。如果从身份提供者110接收到的响应验证了访问令牌,则混合认证系统102还可以被配置成验证接收到的访问令牌。替选地,如果从身份提供者110接收到的响应使与用户118相关联的访问令牌无效,则混合认证系统102可以被配置成使接收到的访问令牌无效。
在322处,混合认证系统102还可以被配置成基于接收到的访问令牌的验证来将身份提供者110的web-ID与用户的钱包账户的钱包ID(或钱包地址)链接。例如,如果身份提供者110是电子邮件服务提供者,则混合认证系统102可以被配置成将电子邮件服务提供者的web-ID与公共分类账112上的用户的钱包账户的钱包ID(或钱包地址)链接。
另外地或替选地,用户的钱包账户可以链接至对应的多个身份提供者的多个web-ID。混合认证系统102还可以被配置成将对应的多个身份提供者的多个web-ID与公共分类账112上的用户的钱包账户的钱包ID(或钱包地址)链接。例如,在电子邮件服务提供者以及作为身份提供者的一个或更多个社交媒体网络提供者的情况下,混合认证系统102可以被配置成将身份提供者的web-ID与用户的钱包账户的钱包ID(或钱包地址)链接。
在324处,混合认证系统102还可以被配置成基于身份提供者110的web-ID与用户的钱包账户的钱包ID(或钱包地址)之间的链接,将智能合同中的状态标识符更新为已链接。包括身份提供者110的web-ID的更新的状态标识符可以被存储在公共分类账112上,并且可以指示钱包ID(或钱包地址)与身份提供者110的web-ID之间的关联。在公共分类帐112上的web-ID、访问令牌、钱包ID和更新的状态标识符的示例记录在表3中提供如下:
Web ID | 访问令牌 | 钱包ID | 状态标识符 |
123 | 45ffsd4 | 0x23ddf4 | 已链接 |
表3:公共分类账上的更新记录
图4A和图4B共同示出了根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的序列图。结合来自图1、图2、图3A和图3B的元素说明图4A和图4B。参照图4A和4B,示出了示出用于经由多个认证选项的SSO认证的方法的序列图400。操作序列可以是从402到420,其可以由网络环境100的各种元素执行,诸如由混合认证系统102、web应用服务器104、资源服务器108和用户设备114执行。
在402处,用户设备114可以请求对web应用服务器104的web应用106的SSO访问。对SSO访问的请求可以由用户118经由web客户端114a发起,并且可以被传送到web应用服务器104。
在404处,web应用服务器104可以请求对资源服务器108上的安全内容108a的访问。基于接收到用户118对SSO访问web应用106的用户请求,该请求可以被提供给混合认证系统102。可能需要对安全内容108a的访问以经由用户设备114的web客户端114a向用户118提供web应用106的特定服务。
在406处,混合认证系统102可以被配置成基于从web应用服务器104接收到的请求来控制用户设备114的用户界面上的用户可选选项集的显示。用户可选选项集可以对应于基于web的认证方案和基于钱包的认证方案。
在408处,如果基于web的认证方案被选择用于认证请求,则混合认证系统102可以被配置成根据基于web的认证方案来控制对请求的认证。可以基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入来选择认证方案。基于web的认证方案可以基于Oauth协议。例如,在图1中提供了基于web的认证方案的细节。
在410处,如果选择基于钱包的认证方案用于认证请求,则混合认证系统102可以被配置成基于所接收的用户输入来触发用户设备114的web客户端114a上的提示。可以触发提示,以便使得用户能够登录到公共分类帐112上的用户的钱包账户,例如,Ethereum区块链。作为示例,用户登录到用户的钱包账户可以基于钱包地址和与用户的钱包账户的钱包地址相关联的私钥。混合认证系统102还可以被配置成经由web客户端114a检测用户登录到公共分类账112上的用户的钱包账户。
在412处,混合认证系统102还可以被配置成基于与钱包地址相关联的公钥、用户登录的检测和智能合同来控制请求的认证。作为示例,可以基于对用户登录到用户的钱包账户的验证并且还基于与用户的钱包账户相关联的公钥和存储在公共分类账112上并且链接至智能合同的访问令牌来认证请求。
在414处,混合认证系统102可以被配置成基于对所接收的请求的认证来与web应用服务器104共享认证凭证。认证凭证可以包括可以表示认证凭证的持有者被授权访问资源服务器108上的安全内容108a的信息。此外,认证凭证可以由混合认证系统102提供给web应用服务器104,以便指示来自web应用服务器104的访问安全内容108a的请求被认证。
在416处,web应用服务器104可以通过使用共享认证凭证来访问资源服务器108上的安全内容108a。作为示例,web应用服务器104可以将认证凭证传送到资源服务器108A以访问安全内容108a。资源服务器108可以用混合认证系统102验证所接收的认证凭证。基于资源服务器108对认证凭证的验证,可以允许web应用服务器104访问资源服务器108上的安全内容108a。
在418处,web应用服务器104可以基于所访问的安全内容108a来初始化用户设备114的web客户端114a上的web应用106的会话。
在420处,web应用服务器104还可以被配置成向用户设备114上的web客户端114a上的初始化的会话分配会话ID。所分配的会话ID可以与基于web客户端114a上的基于web的登录的登录的会话ID相同。会话ID可以是唯一的数字,web应用服务器104可以将该唯一的数字分配给web客户端114a上的web应用106的会话达特定持续时间。会话ID可以在例如web客户端114a上的cookie、表格字段或统一资源定位符(URL)中指定。
图5是示出根据本公开内容的实施方式的用户标识符、多个用户账户和多个web账户或多个web-ID之间的关联的示例图。结合来自图1、图2、图3A和图3B以及图4A和图4B的元素说明图5。参照图5,示出了示例图500。
示例图500包括用户标识符502、多个用户账户504和多个web账户506。如图所示,多个用户账户504可以包括例如公共分类帐112上的钱包账户、数字身份卡、或非接触式智能卡。类似地,多个web账户506可以包括例如ID_提供者_1、ID_提供者_2、ID_提供者_3和ID_提供者_4。这些多个web帐户506可以具有相应的web-ID,并且可以对应于代表用户向请求访问相应资源服务器上的安全内容的web应用提供SSO即服务的多个身份提供者。
多个web账户506及其各自类型的示例在表4中提供,如下:
Web账户 | 类型 |
ID_提供者_1 | 电子邮件服务提供者 |
ID_提供者_2 | 社交媒体网络 |
ID_提供者_3 | 社交媒体网络 |
ID_提供者_4 | 电子邮件服务提供者 |
表4:多个Web账户的示例
如图所示,用户标识符502,例如电子邮件-ID,可以链接至公共分类帐112上的钱包账户、数字身份卡和非接触式智能卡中的每一个。钱包账户可以链接至ID_提供者_1和ID_提供者_3。类似地,数字身份卡可以链接至ID_提供者_3,而非接触式身份卡可链接至ID_提供者_2和ID_提供者_3。多个用户帐户504可以由单个用户拥有,并且可以允许用户分别从多个用户帐户504和多个web帐户506中选择优选用户帐户和优选web帐户。例如,可以提供用户输入以选择公共分类账112上的钱包账户和作为身份提供者110的ID_提供者_3,用于经由用户设备114上的web客户端114a的web应用106的SSO访问。
图6是示出根据本公开内容的实施方式的用于经由多个认证选项的SSO认证的示例性方法的流程图。结合来自图1、图2、图3A、图3B、图4A、图4B以及图5的元素说明图6。参照图6,示出了流程图600。流程图600的示例性方法可以由任何计算系统执行,例如由混合认证系统102执行。流程图600的示例性方法可以在602开始,并且进行到604。
在604处,可以从web应用服务器104接收访问资源服务器108上的安全内容108a的请求。混合认证系统102可以被配置成从web应用服务器104接收访问资源服务器108上的安全内容108a的请求。web应用服务器104还可以被配置成基于接收到针对SSO访问web应用服务器104的web应用106的用户发起的请求来发送该请求。
在606处,可以基于所接收的请求在用户设备114的用户界面上控制用户可选选项集的显示。混合认证系统102还可以被配置成控制用户可选选项集在用户设备114的用户界面上的显示。用户可选选项集可以对应于基于web的认证方案和基于钱包的认证方案。
在608处,基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入,认证方案可以被选择为基于web的认证方案和基于钱包的认证方案中的一个。所定义的安全标准可以包括但不限于针对托管在web应用服务器104上的一个或更多个web应用中的特定web应用的所定义的安全级别、针对特定web应用的用户优选认证方案、或者先前基于基于web的认证方案或基于钱包的认证方案中的一个所尝试的认证的失败状态。混合认证系统102可以被配置成将认证方案选择为基于web的认证方案和基于钱包的认证方案中的一个。
在610处,可以基于所选择的认证方案来控制对所接收的请求的认证。混合认证系统102还可以被配置成基于所选择的认证方案来控制对所接收的请求的认证。在选择基于web的认证方案的情况下,混合认证系统102可以被配置成根据基于web的认证来控制对请求的认证。基于web的认证可以基于Oauth协议。在选择基于钱包的认证方案的情况下,混合认证系统102可以被配置成根据基于钱包的认证方案来控制对请求的认证。基于钱包的认证方案可以基于公共分类帐112上存储的智能合同。例如,在图1、图4A和图4B中描述了关于对接收到的请求的认证进行控制的其他细节。控制可以转到结束。
本公开内容的各种实施方式可以提供非暂态计算机可读介质和/或存储介质,和/或非暂态机器可读介质和/或存储在其上的存储介质,可由诸如混合认证系统的机器和/或计算机执行的指令,用于经由多个认证选项的单点登录(SSO)认证。该至少一个代码段可以使机器和/或计算机执行操作,这些操作包括从web应用服务器接收访问资源服务器上的安全内容的请求。混合认证系统可以通信地耦接至web应用服务器和存储智能合同的公共分类账。所述操作还包括基于所接收的请求来控制在用户设备的用户界面上显示用户可选选项集。用户可选选项集可以对应于基于web的认证方案和基于钱包的认证方案。基于钱包的认证方案可以基于公共分类账上存储的智能合同。操作还包括基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入,选择基于web的认证方案和基于钱包的认证方案中的一个作为认证方案。所述操作还包括基于所选择的认证方案来控制对所接收的请求的认证。
本公开内容的示例性方面可以包括混合认证系统102,其包括通信地耦接至web应用服务器104和公共分类账112的控制电路202。公共分类账112可以存储智能合同。控制电路202可以被配置成从web应用服务器104接收访问资源服务器108上的安全内容108a的请求。控制电路202还可以被配置成基于所接收的请求来控制用户设备114的用户界面上的用户可选选项集的显示。用户可选选项集可以对应于基于web的认证方案和基于钱包的认证方案。基于钱包的认证方案可以基于公共分类帐112上存储的智能合同。控制电路202还可以被配置成基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入,选择基于web的认证方案和基于钱包的认证方案中的一个作为认证方案。控制电路202还可以被配置成基于选择的验证方案来控制对所接收请求的验证。控制电路202还可以被配置成基于对所接收的请求的认证来与web应用服务器104共享认证凭证。
web应用服务器104可以托管一个或更多个web应用,并且可以基于接收到对web应用106的单点登录(SSO)访问的用户发起的请求来提供该请求。智能合同可以是存储钱包地址、资源服务器108的访问令牌、用户标识符和状态标识符的自可执行程序。钱包地址可以是公共分类帐112上的用户的钱包账户。状态标识符可以指示用户的钱包账户的钱包地址或钱包ID中的一个是链接至还是未链接至身份提供者110的web-ID。资源服务器108可以是可以由身份提供者110管理的应用编程接口(API)服务器。
web应用服务器104可以基于来自用户设备114的web客户端114a的用户访问请求,向混合认证系统102发送访问请求和用户注册细节。控制电路202还可以被配置成接收由web应用服务器104发送的访问请求和用户注册细节。控制电路202还可以被配置成将所接收的访问请求重定向到身份提供者110以用于所接收的访问请求的认证。控制电路202还可以被配置成基于对所接收的访问请求的认证来从身份提供者110接收访问令牌。控制电路202还可以被配置成经由智能合同将接收到的访问令牌和接收到的用户注册细节安全地存储在公共分类账112上。
控制电路202还可以被配置成将智能合同中的状态标识符更新为未链接。更新的状态标识符可以指示用户的钱包账户的钱包地址或钱包ID中的一个未链接至身份提供者110的web ID。控制电路202还可以被配置成在公共分类账112上部署事件监听器。控制电路202还可以被配置成通过部署的事件监听器检测与公共分类账112上存储的智能合同相关联的一个或更多个事件。
控制电路202还可以被配置成基于公共分类账112上检测到的一个或更多个事件来向身份提供者110发起针对接收到的访问令牌的验证请求。控制电路202还可以被配置成接收身份提供者110对所发起的验证请求的响应。控制电路202还可以被配置成基于所接收的响应来验证所接收的访问令牌。控制电路202还可以被配置成基于所接收的访问令牌的验证,将身份提供者110的web-ID与公共分类账112上的用户的钱包账户的公共密钥、钱包地址或钱包ID中的一个链接。
控制电路202还可以被配置成基于该链接将智能合同中的状态标识符更新为已链接。控制电路202还可以被配置成将对应的多个身份提供者的多个web-ID与公共分类账112上的用户的钱包账户的公钥、钱包地址或钱包ID中的一个链接。控制电路202还可以被配置成基于该链接将智能合同中的状态标识符更新为已链接。
根据实施方式,控制电路202还可以被配置成经由所显示的用户可选选项集中的第一用户可选选项来接收用户输入,以用于选择基于web的认证方案。控制电路202还可以被配置成基于所接收的用户输入来将认证方案选择为基于web的认证方案。控制电路202还可以被配置成根据基于web的认证方案来控制对所接收的请求的认证。基于web的认证方案可以基于Oauth协议。
根据实施方式,控制电路202还可以被配置成经由所显示的用户可选选项集中的第二用户可选选项来接收用户输入,以用于选择基于钱包的认证方案。控制电路202还可以被配置成基于所接收的用户输入来触发用户设备114的web客户端114a上的提示。可以触发提示以便使得用户能够使用钱包地址和与用户的钱包账户的钱包地址相关联的私钥来登录到用户的钱包账户。控制电路202还可以被配置成经由用户设备114上的web客户端114a检测用户登录到用户的钱包账户。控制电路202还可以被配置成基于与钱包地址相关联的公钥和用户登录的检测来控制对所接收的请求的认证。公钥可以存储在混合认证系统102上。
控制电路202还可以被配置成基于对所接收的请求的认证来与web应用服务器104共享访问凭证。web应用服务器104可以使用共享的认证凭证来访问资源服务器108上的安全内容108a。web应用服务器104还可以基于所访问的安全内容108a来初始化用户设备114的web客户端114a上的web应用106的会话。web应用服务器104还可以向初始化的会话分配会话ID。所分配的会话ID可以与基于基于web的登录登录的会话ID相同。
控制电路202还可以被配置成基于所接收的请求的认证来构建用户简档图像。用户简档图像可以包括针对托管在web应用服务器104上的一个或更多个web应用的应用统一资源定位符(URL)、认证类型、身份提供者名称、预分配给访问令牌的到期时间以及重新认证状态。所定义的安全标准可以包括针对托管在web应用服务器104上的一个或更多个web应用中的特定web应用的所定义的安全级别、针对特定web应用的用户优选认证方案、或者先前基于基于web的认证方案或基于钱包的认证方案中的一个所尝试的认证的失败状态。
本公开内容可以以硬件或硬件和软件的组合来实现。本公开内容可以以集中的方式在至少一个计算机系统中实现,或者以分布式的方式实现,其中不同的元件可以分布在若干互连的计算机系统上。适于执行这里描述的方法的计算机系统或其他装置可能是合适的。硬件和软件的组合可以是具有计算机程序的通用计算机系统,当加载和执行该计算机程序时,可以控制该计算机系统,使得它执行这里描述的方法。本公开内容可以在包括还执行其他功能的集成电路的一部分的硬件中实现。
本公开内容还可以嵌入在计算机程序产品中,该计算机程序产品包括使得能够实现本文描述的方法的所有特征,并且当该计算机程序产品被加载在计算机系统中时能够执行这些方法。在本上下文中,计算机程序表示一组指令的以任何语言、代码或符号的任何表达,该组指令旨在使具有信息处理能力的系统直接执行特定功能,或者在以下之一或两者之后执行特定功能:a)转换成另一种语言、代码或符号;b)以不同的材料形式再现。
尽管参照某些实施方式描述了本公开内容,但是本领域技术人员将理解,在不脱离本公开内容的范围的情况下,可以进行各种改变并且可以用等同物进行替换。此外,在不脱离本发明范围的情况下,可以进行许多修改以使特定情况或材料适应本公开内容的教导。因此,本公开内容并不限于所公开的特定实施方式,而是本公开内容将包括落入所附权利要求的范围内的所有实施方式。
Claims (21)
1.一种混合认证系统,包括:
控制电路,其通信地耦接至web应用服务器和存储智能合同的公共分类账,
其中,所述控制电路被配置成:
从所述web应用服务器接收访问资源服务器上的安全内容的请求;
基于所接收的请求来控制用户设备的用户界面上的用户可选选项集的显示,
其中,所述用户可选选项集对应于基于web的认证方案和基于钱包的认证方案,并且
所述基于钱包的认证方案基于所述公共分类账上存储的智能合同;
基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入,选择所述基于web的认证方案和所述基于钱包的认证方案中的一个作为认证方案;以及
基于所选择的认证方案来控制对所接收的请求的认证。
2.根据权利要求1所述的混合认证系统,其中,所述web应用服务器托管至少一个web应用,并且
其中,所述web应用服务器基于接收到针对对所述至少一个web应用的单点登录(SSO)访问的用户发起的请求来提供所述请求。
3.根据权利要求1所述的混合认证系统,其中,所述智能合同是存储钱包地址、所述资源服务器的访问令牌、用户标识符和状态标识符的自可执行程序,
其中,所述钱包地址是针对所述公共分类账上的用户的钱包账户,并且
其中,所述状态标识符指示所述用户的钱包账户的钱包地址或钱包身份(ID)中的一个链接至或未链接至身份提供者的web-ID。
4.根据权利要求1所述的混合认证系统,其中,
所述资源服务器是由身份提供者管理的应用编程接口(API)服务器,并且
所述资源服务器存储用户特定信息作为所述安全内容。
5.根据权利要求1所述的混合认证系统,其中,所述web应用服务器基于来自所述用户设备的web客户端的用户的访问请求,向所述混合认证系统发送访问请求和用户注册细节。
6.根据权利要求5所述的混合认证系统,其中,所述控制电路还被配置成:
接收所述web应用服务器发送的所述访问请求和所述用户注册细节;
将所接收的访问请求重定向到身份提供者以用于所接收的访问请求的认证;以及
基于对所接收的访问请求的认证,从所述身份提供者接收访问令牌。
7.根据权利要求6所述的混合认证系统,其中,所述控制电路还被配置成:
经由所述智能合同将所接收的访问令牌和所接收的用户注册细节安全地存储在所述公共分类账上;以及
将所述智能合同中的状态标识符更新为未链接,其中,所更新的状态标识符指示用户的钱包账户的钱包地址或钱包身份(ID)中的一个未链接至所述身份提供者的web-ID。
8.根据权利要求7所述的混合认证系统,其中,所述控制电路还被配置成:
在所述公共分类账上部署事件监听器;以及
由所部署的事件监听器检测与所述公共分类账上存储的智能合同相关联的一个或更个事件。
9.根据权利要求8所述的混合认证系统,其中,所述控制电路还被配置成:
基于所述公共分类账上的所检测到的一个或更多个事件,向所述身份提供者发起针对所接收的访问令牌的验证请求;
接收所述身份提供者对所发起的验证请求的响应;以及
基于所接收的响应来验证所接收的访问令牌。
10.根据权利要求9所述的混合认证系统,其中,所述控制电路还被配置成:
基于所接收的访问令牌的验证,将身份提供者的web-ID与所述公共分类账上的所述用户的钱包账户的钱包地址或钱包ID链接;以及
基于所述链接将所述智能合同中的所述状态标识符更新为已链接。
11.根据权利要求9所述的混合认证系统,其中,所述控制电路还被配置成:
将对应的多个身份提供者的多个web-ID与所述公共分类账上的所述用户的钱包账户的钱包地址或钱包ID链接;以及
基于所述链接将所述智能合同中的所述状态标识符更新为已链接。
12.根据权利要求1所述的混合认证系统,其中,所述控制电路还被配置成:
经由所显示的用户可选选项集中的第一用户可选选项来接收用于所述基于web的认证方案的选择的用户输入;
基于所接收的用户输入来将所述认证方案选择为所述基于web的认证方案;以及
根据所述基于web的认证方案控制对所接收的请求的认证,
其中,所述基于web的认证方案基于Oauth协议。
13.根据权利要求1所述的混合认证系统,其中,所述控制电路还被配置成:
经由所显示的用户可选选项集中的第二用户可选选项来接收用于所述基于钱包的认证方案的选择的用户输入;
基于所接收的用户输入在所述用户设备的web客户端上触发提示,
其中,所述提示被触发以便使得用户能够使用钱包地址和与用户的钱包账户的钱包地址相关联的私钥来登录到所述用户的钱包账户;
经由所述用户设备上的所述web客户端来检测所述用户登录到所述用户的钱包账户;以及
基于与所述钱包地址相关联的公钥、对所述用户登录的检测、以及所存储的智能合同,控制对所接收的请求的认证,
其中,所述公钥被存储在所述混合认证系统上。
14.根据权利要求1所述的混合认证系统,其中,所述控制电路还被配置成基于对所接收的请求的认证来与所述web应用服务器共享访问凭证。
15.根据权利要求14所述的混合认证系统,其中,所述web应用服务器:
使用所述共享认证凭证访问所述资源服务器上的所述安全内容;以及
基于所访问的安全内容来初始化所述用户设备的web客户端上的web应用的会话;以及
向初始化的会话分配会话ID,其中,所分配的会话ID与用于基于基于web登录的登录的会话ID相同。
16.根据权利要求1所述的混合认证系统,其中,所述控制电路还被配置成基于对所接收的请求的认证来构建用户简档图像,其中,所述用户简档图像包括针对托管在所述web应用服务器上的至少一个web应用的应用统一资源定位符(URL)、认证类型、身份提供者名称、预分配给访问令牌的到期时间以及重新认证状态。
17.根据权利要求1所述的混合认证系统,其中,所述定义的安全标准包括针对托管在所述web应用服务器上的至少一个web应用中的特定web应用的定义的安全级别、针对所述特定web应用的用户优选认证方案、或者先前基于所述基于web的认证方案或所述基于钱包的认证方案中的一个所尝试的认证的失败状态。
18.一种方法,包括:
在通信地耦接至web应用服务器和存储智能合同的公共分类账的混合认证系统中:
从所述web应用服务器接收访问资源服务器上的安全内容的请求;
基于所接收的请求来控制用户设备的用户界面上的用户可选选项集的显示,
其中,所述用户可选选项集对应于基于web的认证方案和基于钱包的认证方案,并且
所述基于钱包的认证方案基于所述公共分类账上存储的智能合同;
基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入,选择所述基于web的认证方案和所述基于钱包的认证方案中的一个作为认证方案;以及
基于所选择的认证方案来控制对所接收的请求的认证。
19.根据权利要求18所述的方法,还包括:
经由所显示的用户可选选项集中的第一用户可选选项来接收用于所述基于web的认证方案的选择的用户输入;
基于所接收的用户输入来将所述认证方案选择为所述基于钱包的认证方案;以及
根据所述基于web的认证方案控制对所接收的请求的认证,
其中,所述基于web的认证方案基于Oauth协议。
20.根据权利要求18所述的方法,还包括:
经由所显示的用户可选选项集中的第二用户可选选项来接收用于所述基于钱包的认证方案的选择的用户输入;
基于所接收的用户输入在所述用户设备的web客户端上触发提示,
其中,所述提示被触发以便使得用户能够使用钱包地址和与用户的钱包账户的钱包地址相关联的私钥来登录到所述用户的钱包账户;
经由所述用户设备上的所述web客户端检测所述用户登录到所述用户的钱包账户;以及
基于与所述钱包地址相关联的公钥、对所述用户登录的检测、以及所存储的智能合同来控制对所接收的请求的认证,
其中,所述公钥被存储在所述混合认证系统上。
21.一种非暂态计算机可读介质,其上存储有计算机可执行指令,所述计算机可执行指令在由混合认证系统执行时,使得所述混合认证系统执行操作,所述操作包括:
从web应用服务器接收访问资源服务器上的安全内容的请求;
基于所接收的请求来控制用户设备的用户界面上的用户可选选项集的显示,
其中,所述用户可选选项集对应于基于web的认证方案和基于钱包的认证方案,并且
所述基于钱包的认证方案基于公共分类账上的智能合同;
基于定义的安全标准或经由所显示的用户可选选项集中的一个的用户输入,选择所述基于web的认证方案和所述基于钱包的认证方案中的一个作为认证方案;以及
基于所选择的认证方案来控制对所接收的请求的认证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/570,973 US11356436B2 (en) | 2019-09-13 | 2019-09-13 | Single sign-on authentication via multiple authentication options |
US16/570,973 | 2019-09-13 | ||
PCT/JP2020/032878 WO2021049355A1 (en) | 2019-09-13 | 2020-08-31 | Single sign-on (sso) authentication via multiple authentication options |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114342322A true CN114342322A (zh) | 2022-04-12 |
Family
ID=72473930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080062480.8A Withdrawn CN114342322A (zh) | 2019-09-13 | 2020-08-31 | 经由多个认证选项的单点登录(sso)认证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11356436B2 (zh) |
JP (1) | JP7459928B2 (zh) |
CN (1) | CN114342322A (zh) |
WO (1) | WO2021049355A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
WO2019070853A1 (en) * | 2017-10-04 | 2019-04-11 | The Dun & Bradstreet Corporation | SYSTEM AND METHOD FOR IDENTITY RESOLUTION ON A SET OF DISPARATE NETWORKS OF IMMUNE DISTRIBUTED REGISTERS |
JP6625259B1 (ja) * | 2019-07-11 | 2019-12-25 | 株式会社ぐるなび | 情報処理装置、情報処理方法及びプログラム |
US11683183B2 (en) | 2019-12-31 | 2023-06-20 | Google Llc | Autonomously generated portable accounts |
WO2021232347A1 (en) * | 2020-05-21 | 2021-11-25 | Citrix Systems, Inc. | Cross device single sign-on |
US11818154B2 (en) * | 2020-06-15 | 2023-11-14 | Idee Limited | Privilege insider threat protection |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US20220383305A1 (en) * | 2021-05-28 | 2022-12-01 | Civic Technologies, Inc. | Methods and apparatus for validation of rules of a smart contract on a centralized or distributed digital ledger |
US20230362153A1 (en) * | 2022-05-06 | 2023-11-09 | Bank Of America Corporation | Multi-platform authentication |
EP4418603A1 (en) * | 2023-02-15 | 2024-08-21 | Telefonica Innovacion Digital SL | Off-chain push-mode multi-factor authentication method and system for blockchain services |
EP4418152A1 (en) * | 2023-02-15 | 2024-08-21 | Telefonica Innovacion Digital SL | On-chain push-mode multi-factor authentication method and system for blockchain services |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200465A1 (en) * | 2001-08-06 | 2003-10-23 | Shivaram Bhat | Web based applications single sign on system and method |
US20160021097A1 (en) * | 2014-07-18 | 2016-01-21 | Avaya Inc. | Facilitating network authentication |
US20160180333A1 (en) * | 2014-12-23 | 2016-06-23 | Raul Leyva | Single sign-on using a secure authentication system |
CN106063308A (zh) * | 2014-03-17 | 2016-10-26 | 瑞典爱立信有限公司 | 基于用户标识符的装置、身份和活动管理系统 |
US20180139199A1 (en) * | 2016-11-17 | 2018-05-17 | Adp, Llc | Selective authentication system |
US20190007409A1 (en) * | 2017-06-30 | 2019-01-03 | Open Text Corporation | Hybrid authentication systems and methods |
US20190068578A1 (en) * | 2017-08-22 | 2019-02-28 | Terawe Corporation | Hybrid single sign-on for software applications and services using classic and modern identity providers |
US20190132307A1 (en) * | 2017-10-30 | 2019-05-02 | Vmware, Inc. | Securely Managing Digital Assistants that Access Third-Party Applications |
US20190140848A1 (en) * | 2017-11-07 | 2019-05-09 | Spinbackup Inc. | Decentralized Access Control for Cloud Services |
US20190163896A1 (en) * | 2017-11-28 | 2019-05-30 | American Express Travel Related Services Company, Inc. | Single Sign-On Solution Using Blockchain |
CN109936569A (zh) * | 2019-02-21 | 2019-06-25 | 领信智链(北京)科技有限公司 | 一种基于以太坊区块链的去中心化数字身份登录管理系统 |
CN110036613A (zh) * | 2016-09-08 | 2019-07-19 | 金融与风险组织有限公司 | 提供用于去中心化应用的身份认证的系统和方法 |
US20190281028A1 (en) * | 2018-03-06 | 2019-09-12 | Michael Thomas Gillan | System and method for decentralized authentication using a distributed transaction-based state machine |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2509895A (en) | 2012-11-22 | 2014-07-23 | Visa Europe Ltd | Activation and Use of a Digital Wallet via Online Banking |
JP6071847B2 (ja) | 2013-11-06 | 2017-02-01 | 株式会社東芝 | 認証システム、方法及びプログラム |
WO2017173099A1 (en) | 2016-03-30 | 2017-10-05 | Ping Identity Corporation | Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database |
EP3563545B1 (en) | 2016-12-30 | 2024-07-17 | INTEL Corporation | Blockchains for securing iot devices |
US10764752B1 (en) * | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
WO2021113034A1 (en) * | 2019-12-05 | 2021-06-10 | Identité, Inc. | Full-duplex password-less authentication |
-
2019
- 2019-09-13 US US16/570,973 patent/US11356436B2/en active Active
-
2020
- 2020-08-31 CN CN202080062480.8A patent/CN114342322A/zh not_active Withdrawn
- 2020-08-31 JP JP2022508510A patent/JP7459928B2/ja active Active
- 2020-08-31 WO PCT/JP2020/032878 patent/WO2021049355A1/en active Application Filing
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200465A1 (en) * | 2001-08-06 | 2003-10-23 | Shivaram Bhat | Web based applications single sign on system and method |
CN106063308A (zh) * | 2014-03-17 | 2016-10-26 | 瑞典爱立信有限公司 | 基于用户标识符的装置、身份和活动管理系统 |
US20160021097A1 (en) * | 2014-07-18 | 2016-01-21 | Avaya Inc. | Facilitating network authentication |
US20160180333A1 (en) * | 2014-12-23 | 2016-06-23 | Raul Leyva | Single sign-on using a secure authentication system |
CN110036613A (zh) * | 2016-09-08 | 2019-07-19 | 金融与风险组织有限公司 | 提供用于去中心化应用的身份认证的系统和方法 |
US20180139199A1 (en) * | 2016-11-17 | 2018-05-17 | Adp, Llc | Selective authentication system |
US20190007409A1 (en) * | 2017-06-30 | 2019-01-03 | Open Text Corporation | Hybrid authentication systems and methods |
US20190068578A1 (en) * | 2017-08-22 | 2019-02-28 | Terawe Corporation | Hybrid single sign-on for software applications and services using classic and modern identity providers |
US20190132307A1 (en) * | 2017-10-30 | 2019-05-02 | Vmware, Inc. | Securely Managing Digital Assistants that Access Third-Party Applications |
US20190140848A1 (en) * | 2017-11-07 | 2019-05-09 | Spinbackup Inc. | Decentralized Access Control for Cloud Services |
US20190163896A1 (en) * | 2017-11-28 | 2019-05-30 | American Express Travel Related Services Company, Inc. | Single Sign-On Solution Using Blockchain |
US20190281028A1 (en) * | 2018-03-06 | 2019-09-12 | Michael Thomas Gillan | System and method for decentralized authentication using a distributed transaction-based state machine |
CN109936569A (zh) * | 2019-02-21 | 2019-06-25 | 领信智链(北京)科技有限公司 | 一种基于以太坊区块链的去中心化数字身份登录管理系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7459928B2 (ja) | 2024-04-02 |
US11356436B2 (en) | 2022-06-07 |
JP2022547402A (ja) | 2022-11-14 |
WO2021049355A1 (en) | 2021-03-18 |
US20210084024A1 (en) | 2021-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7459928B2 (ja) | 複数の認証オプションによるシングルサインオン(sso)認証 | |
AU2019246872B2 (en) | Tiered connection pooling methods, systems and computer readable storage media | |
US10515232B2 (en) | Techniques for facilitating secure, credential-free user access to resources | |
CN106105091B (zh) | 身份识别和访问管理 | |
US9794227B2 (en) | Automatic detection of authentication methods by a gateway | |
US9338007B1 (en) | Secure delegated authentication for applications | |
US11563733B2 (en) | Security token validation using partial policy validations | |
EP3685558B1 (en) | Access control for content delivery services | |
US20140173125A1 (en) | Systems and methods for transferring a session between devices in an on-demand computing environment | |
US9525682B2 (en) | Communication between authentication plug-ins of a single-point authentication manager and client systems | |
US9954847B2 (en) | Computer readable storage media for legacy integration and methods and systems for utilizing same | |
CN112352411B (zh) | 利用不同的云服务网络的相同域的注册 | |
US20220343319A1 (en) | Single sign-on (sso) authentication via multiple authentication options | |
US11503009B2 (en) | Password-less wireless authentication | |
US10097998B2 (en) | Frictionless authentication over WiFi | |
CN115664761A (zh) | 单点登录方法、装置、电子设备及可读存储介质 | |
KR102332004B1 (ko) | 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체 | |
CN106572077A (zh) | 一种门户认证方法及装置 | |
JP6266049B1 (ja) | 情報処理システム、情報処理方法、情報処理装置及びプログラム | |
US12074859B2 (en) | Password-less wireless authentication | |
US20230319025A1 (en) | Methods and systems for implementing unique session number sharing to ensure traceability | |
WO2021259589A1 (en) | Gateway server and method, and dns server | |
WO2016015215A1 (zh) | 一种数据的处理装置及方法 | |
US20230048689A1 (en) | Network access authentication processing method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220412 |
|
WW01 | Invention patent application withdrawn after publication |