CN115174200A - 一种第三方认证方法、装置及设备 - Google Patents

一种第三方认证方法、装置及设备 Download PDF

Info

Publication number
CN115174200A
CN115174200A CN202210770372.7A CN202210770372A CN115174200A CN 115174200 A CN115174200 A CN 115174200A CN 202210770372 A CN202210770372 A CN 202210770372A CN 115174200 A CN115174200 A CN 115174200A
Authority
CN
China
Prior art keywords
client
resource
authorization
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210770372.7A
Other languages
English (en)
Other versions
CN115174200B (zh
Inventor
孙永良
李建伟
张超
安玉新
李俊超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense TransTech Co Ltd
Original Assignee
Hisense TransTech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense TransTech Co Ltd filed Critical Hisense TransTech Co Ltd
Priority to CN202210770372.7A priority Critical patent/CN115174200B/zh
Publication of CN115174200A publication Critical patent/CN115174200A/zh
Application granted granted Critical
Publication of CN115174200B publication Critical patent/CN115174200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及信息安全技术领域,提供一种第三方认证方法、装置及设备,通过资源服务器,先响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定,然后向第一客户端发送授权服务器的地址和第一认证令牌,以使第一客户端通过第一认证令牌向对应的授权服务器进行资源授权,以及,向授权服务器发送第一认证令牌,以使授权服务器基于第一认证令牌对第一客户端进行认证,再响应第一客户端发送的资源获取请求,若资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对资源获取请求认证通过,则向第一客户端提供目标资源。该方法可以提高第三方认证的安全性。

Description

一种第三方认证方法、装置及设备
技术领域
本申请涉及信息安全技术领域,尤其涉及一种第三方认证方法、装置及设备。
背景技术
目前,为了使授权的第三方程序能够合理合法的拿到数据,实现数据的共享的同时保证数据不被泄露,人们诉诸于安全、高效的身份管理系统。其中OAuth2.0协议被广泛应用在身份管理系统中。
OAuth2.0协议提供了一个让资源拥有者授权第三方程序获取用户资源,而不使第三方应用程序接触到用户账户信息(如用户名与密码)的通用框架。随着各大平台基于Oauth2.0协议开发出自己的认证系统,这些系统也经历了各种攻击,Oauth2.0协议的安全性也不断经历验证。
现有技术中,常规的方法基于Oauth2.0协议对第三方程序进行授权认证,在具体实施中存在令牌泄露、钓鱼攻击等安全威胁,容易被攻击者窃取授权码、令牌等认证信息,安全性低。
发明内容
本申请提供了一种第三方认证方法、装置及设备,通过构建信任机制,并增加对客户端的身份的认证,可以提高第三方认证的安全性。
第一方面,本申请实施例提供一种第三方认证方法,应用于资源服务器,所述方法包括:
响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证;
响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。
本申请第二方面提供一种第三方认证方法,应用于授权服务器,所述方法包括:
响应资源服务器发送的第一认证令牌,将所述第一认证令牌与第二预设信任信息进行绑定;所述第二预设信任信息包括第一客户端的ID和所述资源服务器的地址,其中所述第一认证令牌是所述资源服务器收到所述第一客户端的资源访问认证请求后生成的,所述第一客户端是用户通过登录的第二客户端访问的;
响应第一客户端的资源授权请求,若基于绑定的所述第一认证令牌与第二预设信任信息对所述第一客户端进行认证通过,且接收到所述用户通过所述第二客户端发送的用户授权信息,则向所述第一客户端进行资源授权,以使所述第一客户端向所述资源服务器获取资源;
响应所述资源服务器的请求,对所述第一客户端向所述资源服务器发送的资源获取请求进行认证,并将认证结果通知所述资源服务器,以使所述资源服务器向所述第一客户端提供目标资源。
本申请第三方面提供一种第三方认证方法,应用于第一客户端,所述方法包括:
向资源服务器发送资源访问认证请求,以使所述资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
在收到所述资源服务器发送的所述第一认证令牌和所述授权服务器的地址后,基于所述授权服务器的地址发送包含所述第一认证令牌的资源授权请求,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证通过,且接收的所述用户通过第二客户端发送的用户授权确认信息后向所述第一客户端进行资源授权;
在确定所述授权服务器进行资源授权后,向所述资源服务器发送资源获取请求,以使所述资源服务器在所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述第一客户端认证通过后向所述第一客户端发送目标资源。
本申请第四方面提供一种第三方认证装置,应用于资源服务器,所述装置包括:
第一信令生成单元,用于响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
第一传输单元,用于向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证;
第一资源提供单元,用于响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。
本申请第五方面提供一种第三方认证装置,应用于授权服务器,所述装置包括:
第一信令处理单元,用于响应资源服务器发送的第一认证令牌,将所述第一认证令牌与第二预设信任信息进行绑定;所述第二预设信任信息包括第一客户端的ID和所述资源服务器的地址,其中所述第一认证令牌是所述资源服务器收到所述第一客户端的资源访问认证请求后生成的,所述第一客户端是用户通过登录的第二客户端访问的;
第一资源授权单元,用于响应第一客户端的资源授权请求,若基于绑定的所述第一认证令牌与第二预设信任信息对所述第一客户端进行认证通过,且接收到所述用户通过所述第二客户端发送的用户授权信息,则向所述第一客户端进行资源授权,以使所述第一客户端向所述资源服务器获取资源;
辅助验核单元,用于响应所述资源服务器的请求,对所述第一客户端向所述资源服务器发送的资源获取请求进行认证,并将认证结果通知所述资源服务器,以使所述资源服务器向所述第一客户端提供目标资源。
本申请第六方面提供一种第三方认证装置,应用于第一客户端,所述装置包括:
认证请求单元,用于向资源服务器发送资源访问认证请求,以使所述资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
授权请求单元,用于在收到所述资源服务器发送的所述第一认证令牌和所述授权服务器的地址后,基于所述授权服务器的地址发送包含所述第一认证令牌的资源授权请求,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证通过,且接收的所述用户通过第二客户端发送的用户授权确认信息后向所述第一客户端进行资源授权;
资源请求单元,用于在确定所述授权服务器进行资源授权后,向所述资源服务器发送资源获取请求,以使所述资源服务器在所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述第一客户端认证通过后向所述第一客户端发送目标资源。
根据本申请实施例提供的第七方面,提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序用于执行如第一方面所述的方法或者第二方面所述的方法或者第三方面所述的方法。
根据本申请实施例提供的第八方面,提供一种电子设备,包括处理器和存储器,所述存储器上存储有可在所述处理器上运行的计算机程序,当所述计算机程序被所述处理器执行时,实现如第一方面所述的方法或者第二方面所述的方法或者第三方面所述的方法。
本申请的上述实施例中,通过资源服务器,先响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定,然后向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证,再响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。由此,本实施例中可以基于第一认证令牌构建客户端、资源服务器和授权服务器之间的信任机制,并增加对客户端的身份的认证,能够减少对客户端进行授权认证时的因被窃取认证信息而产生的安全风险,可以提高第三方认证的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示例性示出了本申请实施例提供的应用场景示意图;
图2示例性示出了本申请实施例提供的第三方认证方法的流程图之一;
图3示例性示出了本申请实施例提供的对资源获取请求进行认证的流程示意图;
图4示例性示出了本申请实施例提供的对资源获取请求进行认证的交互示意图;
图5示例性示出了本申请实施例提供的第三方认证方法的流程示意图之二;
图6示例性示出了本申请实施例提供的向第一客户端进行资源授权的流程示意图;
图7示例性示出了本申请实施例提供的向第一客户端进行资源授权的交互示意图;
图8示例性示出了本申请实施例提供的对资源获取请求进行认证的示意图之一;
图9示例性示出了本申请实施例提供的对资源获取请求进行认证的示意图之二;
图10示例性示出了本申请实施例提供的第三方认证方法的流程示意图之三;
图11示例性示出了本申请实施例提供的第三方认证方法的交互示意图之一;
图12示例性示出了本申请实施例提供的第三方认证方法的交互示意图之二;
图13示例性示出了本申请实施例提供的第三方认证方法的交互示意图之三;
图14示例性示出了本申请实施例提供的授权询问的界面示意图之一;
图15示例性示出了本申请实施例提供的授权询问的界面示意图之二;
图16示例性示出了本申请实施例提供的授权询问的界面示意图之三;
图17示例性示出了本申请实施例提供的第三方认证装置的结构示意图之一;
图18示例性示出了本申请实施例提供的第三方认证装置的结构示意图之二;
图19示例性示出了本申请实施例提供的第三方认证装置的结构示意图之三;
图20示例性示出了本申请实施例提供的电子设备的硬件结构图。
具体实施方式
为使本申请的目的、实施方式和优点更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施方式进行清楚、完整地描述,显然,所描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
基于本申请描述的示例性实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请所附权利要求保护的范围。此外,虽然本申请中公开内容按照示范性一个或几个实例来介绍,但应理解,可以就这些公开内容的各个方面也可以单独构成一个完整实施方式。
需要说明的是,本申请中对于术语的简要说明,仅是为了方便理解接下来描述的实施方式,而不是意图限定本申请的实施方式。除非另有说明,这些术语应当按照其普通和通常的含义理解。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖但不排他的包含,例如,包含了一系列组件的产品或设备不必限于清楚地列出的那些组件,而是可包括没有清楚地列出的或对于这些产品或设备固有的其它组件。
本申请中使用的术语“模块”,是指任何已知或后来开发的硬件、软件、固件、人工智能、模糊逻辑或硬件或/和软件代码的组合,能够执行与该元件相关的功能。
下面对本申请实施例的思想进行概述。
目前,为了使授权的第三方程序能够合理合法的拿到数据,实现数据的共享的同时保证数据不被泄露,人们诉诸于安全、高效的身份管理系统。其中OAuth2.0协议被广泛应用在身份管理系统中。
OAuth2.0协议提供了一个让资源拥有者授权第三方程序获取用户资源,而不使第三方应用程序接触到用户账户信息(如用户名与密码)的通用框架。随着各大平台基于Oauth2.0协议开发出自己的认证系统,这些系统也经历了各种攻击,Oauth2.0协议的安全性也不断经历验证。
现有技术中,常规的方法基于Oauth2.0协议对第三方程序进行授权认证,在具体实施中存在令牌泄露、钓鱼攻击等安全威胁,容易被攻击者窃取授权码、令牌等认证信息,安全性低。
基于现有技术中存在的问题,本申请实施例提供了一种第三方认证方法,通过资源服务器,先响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定,然后向第一客户端发送授权服务器的地址和第一认证令牌,以使第一客户端通过第一认证令牌向对应的授权服务器进行资源授权,以及,向授权服务器发送第一认证令牌,以使授权服务器基于第一认证令牌对第一客户端进行认证,再响应第一客户端发送的资源获取请求,若资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对资源获取请求认证通过,则向第一客户端提供目标资源。由此,本实施例中可以基于第一认证令牌构建客户端、资源服务器和授权服务器之间的信任机制,并增加对客户端的身份的认证,能够减少对客户端进行授权认证时的因被窃取认证信息而产生的安全风险,可以提高第三方认证的安全性。下面结合附图详细描述本申请的实施例。
图1示例性示出了本申请实施例提供的一种应用场景示意图;如图1示出了,用户User登录于客户端120,并可通过客户端120访问客户端110,客户端110和客户端120可以是在同一个终端设备150上运行。为了使授权的客户端110能够合理合法的拿到资源服务器130中与用户User对应的数据Data1,如图1所示的第三方认证场景中,交互过程中,基于第一认证令牌构建客户端110、资源服务器130和授权服务器140之间的信任机制,并增加对客户端110的身份的认证,能够减少对客户端110进行授权认证时的因被窃取认证信息而产生的安全风险,可以提高第三方认证的安全性。
该应用场景中,资源服务器130和授权服务器140可以通过不同的两个实体服务器实现,也可以通过虚拟服务器实现。本申请的实施例的第三方认证方法以Oauth2.0协议为基础,实现对第三方认证过程的优化改进,可以提高第三方认证的安全性。
在一种可能的应用场景中,客户端110可以是任意第三方程序运行时的客户端,用户User通过登录的客户端120访问客户端110。客户端110向资源服务器130发送的资源访问认证请求,资源服务器130当接收到客户端110发送的资源访问认证请求时,响应客户端110发送的资源访问认证请求,将生成的第一认证令牌pre-token_1与第一预设信任信息进行绑定;第一预设信任信息包括客户端110的ID和授权服务器140的地址,客户端110是用户User通过登录的客户端120访问的;资源服务器130向客户端110发送授权服务器140的地址和第一认证令牌pre-token_1,以使客户端110通过第一认证令牌pre-token_1向对应的授权服务器140进行资源授权,以及,向授权服务器140发送第一认证令牌pre-token_1,以使授权服务器140基于第一认证令牌pre-token_1对客户端110进行认证;资源服务器130响应客户端110发送的资源获取请求,若资源获取请求与已绑定的客户端110的ID和第一认证令牌pre-token_1匹配,且通过授权服务器140对资源获取请求认证通过,则向客户端110提供与用户User对应的数据Data1。
其中,图1中的客户端110与资源服务器130、授权服务器140之间可通过通信网络进行信息交互,其中,通信网络采用的通信方式可分为无线通信方式或有线通信方式。
示例性的,资源服务器130和授权服务器140可通过蜂窝移动通信技术接入网络,与客户端110进行通信,其中,所述蜂窝移动通信技术,比如,包括第五代移动通信(5thGeneration Mobile Networks,5G)技术。
可选的,资源服务器130和授权服务器140可通过短距离无线通信方式接入网络,与客户端110进行通信,其中,所述短距离无线通信方式,比如,包括无线保真(WirelessFidelity,Wi-Fi)技术。
并且,本申请中的描述中仅就单个客户端110、资源服务器130、授权服务器140加以详述,但是本领域技术人员应当理解的是,示出的客户端110、资源服务器130、授权服务器140旨在表示本申请的技术方案涉及的客户端110、资源服务器130和授权服务器140的操作。而非暗示对客户端110、资源服务器130和授权服务器140数量、类型或是位置等具有限制。应当注意,如果向图示环境中添加附加模块或从其中去除个别模块,不会改变本申请的示例实施例的底层概念。
需要说明的是,本申请提出的第三方认证方法不仅适用于图1所示的应用场景,还适用于任何有第三方认证的装置。
本申请的实施例中,资源服务器130可以通过单个服务器实现,也可以通过多个服务器实现。资源服务器130可以通过实体服务器实现,也可以通过虚拟服务器实现。相同地,授权服务器140可以通过单个服务器实现,也可以通过多个服务器实现。授权服务器140可以通过实体服务器实现,也可以通过虚拟服务器实现。
下面结合上述描述的应用场景,参考附图来描述本申请示例性实施方式第三方认证方法,需要注意的是,上述应用场景仅是为了便于理解本申请的方法和原理而示出,本申请的实施方式在此方面不受任何限制。
如图2所示,为第三方认证方法的流程示意图,应用于资源服务器130,可包括以下步骤:
步骤S201,响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定。
其中,第一预设信任信息包括第一客户端的ID和授权服务器的地址,第一客户端是用户通过登录的第二客户端访问的。
示例性地,资源服务器130响应客户端110发送的资源访问认证请求,将生成的第一认证令牌pre-token_1与第一预设信任信息Trust_1进行绑定,将绑定的结果标记为Trust_1_bond;第一预设信任信息Trust_1中包括Client_ID_1和AS_IP_1,其中,Client_ID_1为客户端110的ID,AS_IP_1为授权服务器140的地址;客户端110是用户User通过登录的客户端120访问的。
本申请的实施例中,第一认证令牌与第一预设信任信息的绑定关系可以作为第一信任表,该第一信任表可以用于资源服务器对第三方身份的核对。
步骤S202,向第一客户端发送授权服务器的地址和第一认证令牌,以使第一客户端通过第一认证令牌向对应的授权服务器进行资源授权,以及,向授权服务器发送第一认证令牌,以使授权服务器基于第一认证令牌对第一客户端进行认证。
示例性地,资源服务器130向客户端110发送授权服务器140的地址和第一认证令牌pre-token_1,以使客户端110通过第一认证令牌pre-token_1向对应的授权服务器140进行资源授权,以及,向授权服务器140发送第一认证令牌pre-token_1,以使授权服务器140基于第一认证令牌pre-token_1对客户端110进行认证。
步骤S203,响应第一客户端发送的资源获取请求,若资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对资源获取请求认证通过,则向第一客户端提供目标资源。
示例性地,资源服务器130响应客户端110发送的资源获取请求,若资源获取请求与已绑定的Client_ID_1和第一认证令牌pre-token_1匹配,且通过授权服务器140对资源获取请求认证通过,则向客户端110提供目标资源。例如,该目标资源可以是与用户User对应的数据Data1。
在一个实施例中,如图3所示,对资源获取请求进行认证的过程,通过以下步骤实现:
步骤S301,将资源获取请求包括的第二认证令牌发送给授权服务器。
其中,第二认证令牌是授权服务器在基于第一认证令牌对第一客户端进行的认证通过后,在接收的用户通过第二客户端发送的用户授权确认无误时,生成并发送给第一客户端的。
本申请的实施例中,第二认证令牌采用基于Oauth2.0协议的访问令牌。
例如,如图4所示,资源服务器130将资源获取请求包括的第二认证令牌Access-token_1发送给授权服务器140。其中,第二认证令牌Access-token_1是授权服务器140在基于第一认证令牌pre-token_1对客户端110进行的认证通过后,在接收的用户User通过客户端120发送的用户授权Auth_Data确认无误时,生成并发送给客户端110的。
一种实施例中,基于第一认证令牌对第一客户端进行认证通过,包括:若确定第一认证令牌和第二预设信任信息的绑定关系中,有资源授权请求包括的第一认证令牌与发送资源授权请求的第一客户端的ID的绑定关系,则确定对第一客户端进行认证通过。
步骤S302,基于接收到的授权服务器返回的令牌验证反馈信息,确定对资源获取请求的认证结果。
具体实施时,第二认证令牌采用基于Oauth2.0协议的访问令牌。本申请实施例的授权服务器对第二认证令牌进行验核生成令牌验证反馈信息的方法,在一些实施例中,可以通过使用授权服务器中与第二认证令牌相关的存储信息对第二认证令牌进行验核;在另一些实施例中,还可以通过授权服务器对资源获取请求包括的第二认证令牌进行验证签名,来实现对第二认证令牌进行验核。
例如,如图4所示,资源服务器130基于接收到的授权服务器140返回的令牌验证反馈信息,确定对资源获取请求的认证结果。
在一个实施例中,通过下列方式判断资源获取请求与已绑定的第一客户端的ID和第一认证令牌是否匹配:
若确定第一认证令牌和第一客户端的ID的绑定关系中,有资源获取请求包括的第一认证令牌与发送资源获取请求的第一客户端的ID的绑定关系,则确定资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配。
示例性地,判断资源获取请求与已绑定的Client_ID_1和第一认证令牌pre-token_1是否匹配,可以是,若确定将生成的第一认证令牌pre-token_1与第一预设信任信息Trust_1进行绑定所得到Trust_1_bond中,有资源获取请求包括的第一认证令牌与发送资源获取请求的第一客户端的ID的绑定关系,则确定资源获取请求与已绑定的Client_ID_1和第一认证令牌pre-token_1匹配。
上述实施例中,通过资源服务器,先响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定,然后向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证,再响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。由此,本实施例中可以基于第一认证令牌构建客户端、资源服务器和授权服务器之间的信任机制,并增加对客户端的身份的认证,能够减少对客户端进行授权认证时的因被窃取认证信息而产生的安全风险,可以提高第三方认证的安全性。
如图5所示,为本申请实施例提供的另一种第三方认证方法的流程示意图,应用于授权服务器140,可包括以下步骤:
步骤S501,响应资源服务器发送的第一认证令牌,将第一认证令牌与第二预设信任信息进行绑定。
其中,第二预设信任信息包括第一客户端的ID和资源服务器的地址;第一认证令牌是资源服务器收到第一客户端的资源访问认证请求后生成的;第一客户端是用户通过登录的第二客户端访问的。
示例性地,授权服务器140响应于接收到资源服务器130发送的第一认证令牌pre-token_1,将第一认证令牌pre-token_1与第二预设信任信息Trust_2进行绑定,将绑定的结果标记为Trust_2_bond。第二预设信任信息Trust_2包括Client_ID_1和RS_IP_1,其中,Client_ID_1为客户端110的ID,RS_IP_1为资源服务器130的地址;第一认证令牌pre-token_1是资源服务器130收到客户端110的资源访问认证请求后生成的;客户端110是用户User通过登录的客户端120访问的。
本申请的实施例中,第一认证令牌与第二预设信任信息的绑定关系可以作为第二信任表,该第二信任表可以用于授权服务器对第三方身份的核对。
步骤S502,响应第一客户端的资源授权请求,若基于绑定的第一认证令牌与第二预设信任信息对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权信息,则向第一客户端进行资源授权,以使第一客户端向资源服务器获取资源。
具体实施时,基于绑定的第一认证令牌与第二预设信任信息对第一客户端进行认证通过之后,授权服务器接收到用户通过第二客户端发送的用户授权信息时,还验证用户授权信息是否无误,若验证结果为用户授权信息无误,则向第一客户端进行资源授权,以使第一客户端向资源服务器获取资源。
示例性地,授权服务器140响应客户端110的资源授权请求,若基于绑定的第一认证令牌pre-token_1与第二预设信任信息Trust_2对客户端110进行认证通过,且接收到用户User通过客户端120发送的用户授权信息,则向客户端110进行资源授权,以使客户端110向资源服务器获取资源。
在一个实施例中,用户授权信息是第二客户端接收并显示授权服务器发送的授权确认请求之后,用户通过对授权确认请求进行确认操作触发的;用户授权信息包括用户身份校核信息和访问范围信息。
具体实施时,第二客户端基于用户对授权询问信息的选择操作,向授权服务器发送用户授权反馈信息。其中,用户授权反馈信息可以是用户授权信息,也可以是用户拒绝授权信息。用户授权信息表征用户同意进行授权;用户拒绝授权信息表征用户不同意进行授权。用户授权信息包括用户身份校核信息和访问范围信息。
在一个实施例中,基于绑定的第一认证令牌与第二预设信任信息对第一客户端进行认证通过,可以通过执行下述过程实现:若确定第一认证令牌与第二预设信任信息的绑定关系中,有资源授权请求包含的第一认证令牌与发送资源授权请求的第一客户端的ID的绑定关系,则确定第一客户端进行认证的结果为通过。
示例性地,若确定通过将第一认证令牌pre-token_1与第二预设信任信息Trust_2进行绑定得到的绑定关系Trust_2_bond中,有资源授权请求包含的第一认证令牌与发送资源授权请求的客户端的ID的绑定关系,则确定客户端110进行认证的结果为通过。
该实施例中可以基于第一认证令牌构建客户端、资源服务器和授权服务器之间的信任机制,并基于绑定的第一认证令牌与第二预设信任信息增强对客户端的身份的认证,能够在对第三方进行资源授权前检查申请的合法性,可以提高第三方认证的安全性。
在一个实施例中,向第一客户端进行资源授权,如图6所示,包括以下步骤:
步骤S601,向第一客户端发送授权码,以使第一客户端向授权服务器发送访问令牌获取请求。
其中,访问令牌获取请求包含授权码信息和客户端ID信息。
具体实施时,授权服务器响应第一客户端的资源授权请求,若基于绑定的第一认证令牌与第二预设信任信息对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权信息,则首先向第一客户端发送授权码,以使第一客户端向授权服务器发送访问令牌获取请求。
示例性地,如图7所示,授权服务器140向客户端110发送授权码,然后客户端110向授权服务器140发送访问令牌获取请求。
步骤S602,响应第一客户端发送的访问令牌获取请求,对访问令牌获取请求包括的授权码信息和客户端ID信息进行验证。
示例性地,如图7所示,授权服务器140响应客户端110发送的访问令牌获取请求,对访问令牌获取请求包括的授权码信息和客户端ID信息进行验证。
步骤S603,若访问令牌获取请求包括的授权码信息和客户端ID信息验证的结果为通过,生成第二认证令牌,将第二认证令牌与用户身份校核信息和访问范围信息进行关联,并向第一客户端发送第二认证令牌,以使第一客户端根据第一认证令牌和第二认证令牌向资源服务器获取资源。
其中,用户授权信息包括用户身份校核信息和访问范围信息。
具体实施时,用户身份校核信息可以是用的账号以及密码。通过校验账号与密码是否匹配,可以实现用户身份的验证。访问范围信息用于确定允许客户端访问的用户数据的范围。例如,由用户设置的访问范围信息vist_scale_1,可以用于使资源服务器识别出与用户User对应的数据Data1。
示例性地,如图7所示,若访问令牌获取请求包括的授权码信息和客户端ID信息验证的结果为通过,生成第二认证令牌Access-token_1,将第二认证令牌Access-token_1与用户身份校核信息和访问范围信息进行关联,并向客户端110发送第二认证令牌Access-token_1,以使客户端110根据第一认证令牌pre-token_1和第二认证令牌Access-token_1向资源服务器130获取资源。其中,用户授权信息包括用户身份校核信息和访问范围信息。
步骤503,响应资源服务器的请求,对第一客户端向资源服务器发送的资源获取请求进行认证,并将认证结果通知资源服务器,以使资源服务器向第一客户端提供目标资源。
示例性地,授权服务器140响应资源服务器130的请求,对客户端110向资源服务器130发送的资源获取请求进行认证,并将认证结果通知资源服务器130,以使资源服务器130向客户端110提供目标资源,该目标资源可以是与用户User对应的数据Data1。
在一个实施例中,对资源获取请求进行认证的过程,可以如图8所示,包含以下步骤:
步骤S801,对接收的资源获取请求包括的第二认证令牌进行令牌验证,得到令牌验证反馈信息。
本申请的实施例中,第二认证令牌采用基于Oauth2.0协议的访问令牌。
本申请实施例的授权服务器对第二认证令牌进行令牌验证,在一些实施例中,可以通过使用授权服务器中与第二认证令牌相关的存储信息对第二认证令牌进行验核。在另一些实施例中,还可以通过授权服务器对资源获取请求包括的第二认证令牌进行验证签名,来实现对第二认证令牌进行验核。令牌验证反馈信息可以包括认证结果,该认证结果表征第二认证令牌的令牌验证是否为通过。
示例性地,如图9所示,授权服务器140对接收的资源获取请求包括的第二认证令牌进行令牌验证,得到令牌验证反馈信息。
步骤S802,将令牌验证反馈信息发送给资源服务器,以使资源服务器确定对资源获取请求的认证结果。
具体实施时,将令牌验证反馈信息发送给资源服务器,资源服务器根据接收到的令牌验证反馈信息识别第二认证令牌的令牌验证的认证结果是第二认证令牌的令牌验证通过,还是第二认证令牌的令牌验证通过。
示例性地,如图9所示,授权服务器140将令牌验证反馈信息发送给资源服务器130,以使资源服务器130确定对资源获取请求的认证结果。
上述实施例中,通过授权服务器,响应资源服务器发送的第一认证令牌,将第一认证令牌与第二预设信任信息进行绑定;响应第一客户端的资源授权请求,若基于绑定的第一认证令牌与第二预设信任信息对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权信息,则向第一客户端进行资源授权,以使第一客户端向资源服务器获取资源;响应资源服务器的请求,对第一客户端向资源服务器发送的资源获取请求进行认证,并将认证结果通知资源服务器,以使资源服务器向第一客户端提供目标资源。由此,本实施例中可以基于第一认证令牌构建客户端、资源服务器和授权服务器之间的信任机制,并基于绑定的第一认证令牌与第二预设信任信息增加对客户端的身份的认证,能够减少对客户端进行授权认证时的因被窃取认证信息而产生的安全风险,可以提高第三方认证的安全性。
如图10所示,为本申请实施例提供的另一种第三方认证方法的流程示意图,应用于客户端110,包括以下步骤:
步骤S1001,向资源服务器发送资源访问认证请求,以使资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定。
其中,第一预设信任信息包括第一客户端的ID和授权服务器的地址,第一客户端是用户通过登录的第二客户端访问的。
示例性地,客户端110向资源服务器130发送资源访问认证请求,以使资源服务器130将生成的第一认证令牌pre-token_1与第一预设信任信息Trust_1进行绑定。第一预设信任信息Trust_1中包括Client_ID_1和AS_IP_1,其中,Client_ID_1为客户端110的ID,AS_IP_1为授权服务器140的地址;客户端110是用户User通过登录的客户端120访问的。
步骤S1002,在收到资源服务器发送的第一认证令牌和授权服务器的地址后,基于授权服务器的地址发送包含第一认证令牌的资源授权请求,以使授权服务器基于第一认证令牌对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权确认信息后向第一客户端进行资源授权。
具体实施时,授权服务器基于第一认证令牌对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权信息,则向第一客户端进行资源授权。用户授权信息包括用户身份校核信息和访问范围信息。
示例性地,客户端110在收到资源服务器130发送的第一认证令牌pre-token_1和授权服务器140的地址AS_IP_1后,基于授权服务器140的地址AS_IP_1发送包含第一认证令牌pre-token_1的资源授权请求,以使授权服务器140基于第一认证令牌pre-token_1对客户端110进行认证通过,且接收到用户通过客户端120发送的用户授权确认信息后,向客户端110进行资源授权。该目标资源可以是与用户User对应的数据Data1。
在一个实施例中,第一客户端还响应授权服务器发送的授权码,向授权服务器发送访问令牌获取请求,以使授权服务器验证访问令牌获取请求包括的授权码信息和客户端ID信息,若验证的结果为通过,生成第二认证令牌,将第二认证令牌与用户身份校核信息和访问范围信息进行关联,并向第一客户端发送第二认证令牌;访问令牌获取请求包含授权码信息和客户端ID信息。
步骤S1003,在确定授权服务器进行资源授权后,向资源服务器发送资源获取请求,以使资源服务器在资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对第一客户端认证通过后向第一客户端发送目标资源。
示例性地,客户端110在确定授权服务器140进行资源授权后,向资源服务器130发送资源获取请求,以使资源服务器130在资源获取请求与已绑定的客户端110的ID和第一认证令牌pre-token_1匹配,且通过授权服务器140对客户端110认证通过后向客户端110发送目标资源。
上述实施例中,通过第一客户端,向资源服务器发送资源访问认证请求,以使资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定;第一预设信任信息包括第一客户端的ID和授权服务器的地址,第一客户端是用户通过登录的第二客户端访问的;在收到资源服务器发送的第一认证令牌和授权服务器的地址后,基于授权服务器的地址发送包含第一认证令牌的资源授权请求,以使授权服务器基于第一认证令牌对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权确认信息后向第一客户端进行资源授权;在确定授权服务器进行资源授权后,向资源服务器发送资源获取请求,以使资源服务器在资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对第一客户端认证通过后向第一客户端发送目标资源。由此,本实施例中可以基于第一认证令牌构建客户端、资源服务器和授权服务器之间的信任机制,并基于第一认证令牌增加对客户端的身份的认证,能够减少对客户端进行授权认证时的因被窃取认证信息而产生的安全风险,可以提高第三方认证的安全性。
为了进一步了解本申请中的技术方案,下文从第一客户端与资源服务器和授权服务器交互的角度介绍本申请各个实施例的实现过程。
在本申请一种实施例中,第一客户端与资源服务器和授权服务器之间的交互过程可以如图11所示,包括如下步骤:
步骤S1101,第一客户端向资源服务器发送资源访问认证请求。
步骤S1102,资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定。
其中,第一预设信任信息包括第一客户端的ID和授权服务器的地址,第一客户端是用户通过登录的第二客户端访问的。
步骤S1103,资源服务器向第一客户端和授权服务器发送第一认证令牌。
步骤S1104,授权服务器响应资源服务器发送的第一认证令牌,将第一认证令牌与第二预设信任信息进行绑定。
其中,第二预设信任信息包括第一客户端的ID和资源服务器的地址,第一认证令牌是资源服务器收到第一客户端的资源访问认证请求后生成的,第一客户端是用户通过登录的第二客户端访问的。
步骤S1105,资源服务器向第一客户端发送授权服务器的地址。
步骤S1106,第一客户端在收到资源服务器发送的第一认证令牌和授权服务器的地址后,基于授权服务器的地址向授权服务器发送包含第一认证令牌的资源授权请求。
步骤S1107,授权服务器响应第一客户端的资源授权请求,若基于第一认证令牌对第一客户端进行认证通过,且接收到用户通过第二客户端发送的用户授权信息,则向第一客户端进行资源授权。
步骤S1108,第一客户端在确定授权服务器进行资源授权后,向资源服务器发送资源获取请求。
步骤S1109,资源服务器响应第一客户端发送的资源获取请求,在资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对第一客户端认证通过后,向第一客户端发送目标资源。
本申请的一些实施例中,通过授权服务器对第一客户端认证,可以是通过资源服务器调用授权服务器的预设的令牌验证接口实现的。
在本申请一种实施例中,第一客户端与资源服务器和授权服务器之间的交互过程可以如图12所示,包括如下步骤:
步骤S1201,第一客户端向资源服务器发送资源访问认证请求。
步骤S1202,资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定。
其中,第一预设信任信息包括第一客户端的ID和授权服务器的地址,第一客户端是用户通过登录的第二客户端访问的。
步骤S1203,资源服务器向第一客户端和授权服务器发送第一认证令牌。
步骤S1204,授权服务器响应资源服务器发送的第一认证令牌,将第一认证令牌与第二预设信任信息进行绑定。
其中,第二预设信任信息包括第一客户端的ID和资源服务器的地址,第一认证令牌是资源服务器收到第一客户端的资源访问认证请求后生成的,第一客户端是用户通过登录的第二客户端访问的。
步骤S1205,资源服务器向第一客户端发送授权服务器的地址。
步骤S1206,第一客户端在收到资源服务器发送的第一认证令牌和授权服务器的地址后,基于授权服务器的地址向授权服务器发送包含第一认证令牌的资源授权请求。
步骤S1207,授权服务器响应第一客户端的资源授权请求,基于第一认证令牌对第一客户端进行认证;若基于第一认证令牌对第一客户端进行认证通过,则执行步骤S1208;若基于第一认证令牌对第一客户端进行认证未通过,则终止执行。
步骤S1208,授权服务器向第二客户端发送授权询问信息。
步骤S1209,第二客户端基于用户对授权询问信息的选择操作,向授权服务器发送用户授权反馈信息。
其中,用户授权反馈信息可以是用户授权信息,也可以是用户拒绝授权信息。用户授权信息表征用户同意进行授权;用户拒绝授权信息表征用户不同意进行授权。用户授权信息包括用户身份校核信息和访问范围信息。
步骤S1210,授权服务器判断接收到的用户授权反馈信息是否为用户授权信息。若判断结果为是,则执行步骤S1211;若判断结果为否,终止执行。
一些实施例中,若授权服务器从用户授权反馈信息获取到用户身份校核信息和访问范围信息,并对用户身份校核信息校核成功,则判断接收到的用户授权反馈信息是用户授权信息。
步骤S1211,授权服务器向第一客户端发送授权码。
步骤S1212,第一客户端响应授权服务器发送的授权码,向授权服务器发送访问令牌获取请求。
其中,访问令牌获取请求包含授权码信息和客户端ID信息。
步骤S1213,授权服务器验证访问令牌获取请求包括的授权码信息和客户端ID信息。若验证的结果为通过,执行步骤S1214;若验证的结果为不通过,终止执行。
步骤S1214,授权服务器生成第二认证令牌,将第二认证令牌与用户身份校核信息和访问范围信息进行关联。
其中,第二认证令牌表征授权服务器进行了资源授权。第二认证令牌可以用于获取目标资源。目标资源为资源服务器中的,与用户身份校核信息和访问范围信息相对应的资源。
步骤S1215,授权服务器向第一客户端发送第二认证令牌。
步骤S1216,第一客户端在确定授权服务器进行资源授权后,向资源服务器发送资源获取请求。
具体实施时,第一客户端接收到授权服务器发送的第二认证令牌,则确定授权服务器已进行资源授权。
步骤S1217,资源服务器响应第一客户端发送的资源获取请求,在资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配,且通过授权服务器对第一客户端认证通过后,向第一客户端发送目标资源。
本申请的一些实施例中,通过授权服务器对第一客户端认证,可以是通过资源服务器调用授权服务器的预设的令牌验证接口实现的。
在本申请一种实施例中,第一客户端与资源服务器和授权服务器之间的交互过程,可以如图13所示,包括如下步骤:
步骤S1301,第一客户端向资源服务器发送资源访问认证请求。
步骤S1302,资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定。
其中,第一预设信任信息包括第一客户端的ID和授权服务器的地址,第一客户端是用户通过登录的第二客户端访问的。
步骤S1303,资源服务器向第一客户端和授权服务器发送第一认证令牌。
步骤S1304,授权服务器响应资源服务器发送的第一认证令牌,将第一认证令牌与第二预设信任信息进行绑定。
其中,第二预设信任信息包括第一客户端的ID和资源服务器的地址,第一认证令牌是资源服务器收到第一客户端的资源访问认证请求后生成的,第一客户端是用户通过登录的第二客户端访问的。
步骤S1305,资源服务器向第一客户端发送授权服务器的地址。
步骤S1306,第一客户端在收到资源服务器发送的第一认证令牌和授权服务器的地址后,基于授权服务器的地址向授权服务器发送包含第一认证令牌的资源授权请求。
步骤S1307,授权服务器响应第一客户端的资源授权请求,基于第一认证令牌对第一客户端进行认证;若基于第一认证令牌对第一客户端进行认证通过,则执行步骤S1308;若基于第一认证令牌对第一客户端进行认证未通过,则终止执行。
一种实施例中,基于第一认证令牌对第一客户端进行认证通过,包括:若确定第一认证令牌和第二预设信任信息的绑定关系中,有资源授权请求包括的第一认证令牌与发送资源授权请求的第一客户端的ID的绑定关系,则确定对第一客户端进行认证通过。
步骤S1308,授权服务器向第二客户端发送授权询问信息。
本申请的一些实施例中,授权服务器向第二客户端发送的授权询问信息时,第二客户端可以显示如图14所示的提示信息。当用户点击“XXX应用软件账号登录”按钮后,还可以显示如图15所示的信息输入界面。用户可以进一步在如图15所示的信息输入界面输入手机号码及验证码。在本申请的另一些实施例中,授权服务器向第二客户端发送的授权询问信息时,第二客户端可以显示如图16所示的提示信息。
步骤S1309,第二客户端基于用户对授权询问信息的选择操作,向授权服务器发送用户授权反馈信息。
其中,用户授权反馈信息可以是用户授权信息,也可以是用户拒绝授权信息。用户授权信息表征用户同意进行授权;用户拒绝授权信息表征用户不同意进行授权。用户授权信息包括用户身份校核信息和访问范围信息。
步骤S1310,授权服务器判断接收到的用户授权反馈信息是否为用户授权信息。若判断结果为是,则执行步骤S1311;若判断结果为否,终止执行。
一些实施例中,若授权服务器从用户授权反馈信息获取到用户身份校核信息和访问范围信息,并对用户身份校核信息校核成功,则判断接收到的用户授权反馈信息是用户授权信息。
步骤S1311,授权服务器向第一客户端发送授权码。
步骤S1312,第一客户端响应授权服务器发送的授权码,向授权服务器发送访问令牌获取请求。
其中,访问令牌获取请求包含授权码信息和客户端ID信息。
步骤S1313,授权服务器验证访问令牌获取请求包括的授权码信息和客户端ID信息。若验证的结果为通过,执行步骤S1315;若验证的结果为不通过,终止执行。
步骤S1314,授权服务器生成第二认证令牌,将第二认证令牌与用户身份校核信息和访问范围信息进行关联。
其中,第二认证令牌表征授权服务器进行了资源授权。第二认证令牌可以用于获取目标资源。目标资源为资源服务器中的,与用户身份校核信息和访问范围信息相对应的资源。
步骤S1315,授权服务器向第一客户端发送第二认证令牌。
步骤S1316,第一客户端在确定授权服务器进行资源授权后,向资源服务器发送资源获取请求。
具体实施时,第一客户端接收到授权服务器发送的第二认证令牌,则确定授权服务器已进行资源授权。
步骤S1317,资源服务器响应第一客户端发送的资源获取请求,判断资源获取请求与已绑定的第一客户端的ID和第一认证令牌是否匹配。若判断结果为是,则执行步骤S1318;若判断结果为否,终止执行。
在一种实施例中,通过下列方式判断资源获取请求与已绑定的第一客户端的ID和第一认证令牌是否匹配:
若确定第一认证令牌和第一客户端的ID的绑定关系中,有资源获取请求包括的第一认证令牌与发送资源获取请求的第一客户端的ID的绑定关系,则确定资源获取请求与已绑定的第一客户端的ID和第一认证令牌匹配。
步骤S1318,资源服务器将资源获取请求包括的第二认证令牌发送给授权服务器。
其中第二认证令牌是授权服务器在基于第一认证令牌对第一客户端进行的认证通过后,在接收的用户通过第二客户端发送的用户授权确认无误时,生成并发送给第一客户端的。
步骤S1319,授权服务器对接收的资源获取请求包括的第二认证令牌进行令牌验证,得到令牌验证反馈信息。
步骤S1320,授权服务器将令牌验证反馈信息发送给资源服务器,以使资源服务器确定对资源获取请求的认证结果。
且通过授权服务器对第一客户端认证通过后,向第一客户端发送目标资源。
步骤S1321,资源服务器基于接收到的授权服务器返回的令牌验证反馈信息,确定对资源获取请求的认证结果。若该认证结果为通过,则执行步骤S1322;否则终止执行。
步骤S1322,资源服务器向第一客户端发送目标资源。
基于相同的发明构思,本公开如上所述的第三方认证方法还可以由一种第三方认证装置实现。该第三方认证装置的效果与前述方法的效果相似,在此不再赘述。
图17为根据本申请的一个实施例的第三方认证装置的结构示意图。
如图17所示,本申请的第三方认证装置1700,应用于资源服务器,可以包括第一信令生成单元1710、第一传输单元1720和第一资源提供单元1730。
第一信令生成单元1710,用于响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
第一传输单元1720,用于向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证;
第一资源提供单元1730,用于响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。
在一个实施例中,第一资源提供单元1730对所述资源获取请求进行认证,具体用于:
将所述资源获取请求包括的第二认证令牌发送给所述授权服务器;其中所述第二认证令牌是所述授权服务器在基于所述第一认证令牌对所述第一客户端进行的认证通过后,在接收的所述用户通过所述第二客户端发送的用户授权确认无误时,生成并发送给所述第一客户端的;
基于接收到的所述授权服务器返回的令牌验证反馈信息,确定对所述资源获取请求的认证结果。
在一个实施例中,第一资源提供单元1730判断所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌是否匹配,具体用于:
若确定所述第一认证令牌和所述第一客户端的ID的绑定关系中,有所述资源获取请求包括的第一认证令牌与发送所述资源获取请求的第一客户端的ID的绑定关系,则确定所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配。
图18为根据本申请的实施例提供的第二种的第三方认证装置的结构示意图。
如图18所示,本申请的第三方认证装置1800,应用于授权服务器,可以包括第一信令处理单元1810、第一资源授权单元1820和辅助验核单元1830。
第一信令处理单元1810,用于响应资源服务器发送的第一认证令牌,将所述第一认证令牌与第二预设信任信息进行绑定;所述第二预设信任信息包括第一客户端的ID和所述资源服务器的地址,其中所述第一认证令牌是所述资源服务器收到所述第一客户端的资源访问认证请求后生成的,所述第一客户端是用户通过登录的第二客户端访问的;
第一资源授权单元1820,用于响应第一客户端的资源授权请求,若基于绑定的所述第一认证令牌与第二预设信任信息对所述第一客户端进行认证通过,且接收到所述用户通过所述第二客户端发送的用户授权信息,则向所述第一客户端进行资源授权,以使所述第一客户端向所述资源服务器获取资源;
辅助验核单元1830,用于响应所述资源服务器的请求,对所述第一客户端向所述资源服务器发送的资源获取请求进行认证,并将认证结果通知所述资源服务器,以使所述资源服务器向所述第一客户端提供目标资源。
在一个实施例中,所述第一资源授权单元1820,具体用于:
若确定所述第一认证令牌与所述第二预设信任信息的绑定关系中,有所述资源授权请求包含的第一认证令牌与发送所述资源授权请求的第一客户端的ID的绑定关系,则确定所述第一客户端进行认证的结果为通过。
在一个实施例中,所述第一资源授权单元1820,具体用于:
向所述第一客户端发送授权码,以使所述第一客户端向所述授权服务器发送访问令牌获取请求;所述访问令牌获取请求包含授权码信息和客户端ID信息;
响应所述第一客户端发送的所述访问令牌获取请求,对所述访问令牌获取请求包括的授权码信息和客户端ID信息进行验证;
若所述访问令牌获取请求包括的授权码信息和客户端ID信息验证的结果为通过,生成第二认证令牌,将所述第二认证令牌与用户身份校核信息和访问范围信息进行关联,并向所述第一客户端发送所述第二认证令牌,以使所述第一客户端根据所述第一认证令牌和所述第二认证令牌向所述资源服务器获取资源;所述用户授权信息包括所述用户身份校核信息和所述访问范围信息。
在一个实施例中,辅助验核单元1830对所述资源获取请求进行认证,具体用于:
对接收的所述资源获取请求包括的第二认证令牌进行令牌验证,得到令牌验证反馈信息;
将所述令牌验证反馈信息发送给所述资源服务器,以使所述资源服务器确定对所述资源获取请求的认证结果。
图19为根据本申请的实施例提供的第三种的第三方认证装置的结构示意图。
如图19所示,本申请的第三方认证装置1900,应用于第一客户端,可以包括认证请求单元1910、授权请求单元1920和资源请求单元1930。
认证请求单元1910,用于向资源服务器发送资源访问认证请求,以使所述资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
授权请求单元1920,用于在收到所述资源服务器发送的所述第一认证令牌和所述授权服务器的地址后,基于所述授权服务器的地址发送包含所述第一认证令牌的资源授权请求,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证通过,且接收的所述用户通过第二客户端发送的用户授权确认信息后向所述第一客户端进行资源授权;
资源请求单元1930,用于在确定所述授权服务器进行资源授权后,向所述资源服务器发送资源获取请求,以使所述资源服务器在所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述第一客户端认证通过后向所述第一客户端发送目标资源。
在介绍了本发明示例性实施方式的第三方认证方法及装置之后,接下来,介绍根据本发明的另一示例性实施方式的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本发明的电子设备可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器上存储有可在所述处理器上运行的计算机程序,当所述计算机程序被所述处理器执行时,使得处理器执行本说明书上述描述的根据本发明各种示例性实施方式的第三方认证方法中的步骤。例如,处理器可以执行如图2中所示的步骤201-203。
下面参照图20来描述根据本发明的这种实施方式的电子设备2000。图20显示的电子设备2000仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图20所示,电子设备2000以通用电子设备的形式表现。电子设备2000的组件可以包括但不限于:上述至少一个处理器2001、上述至少一个存储器2002、通信接口2003和总线2004。其中,处理器2001、存储器2002和通信接口2003通过总线2004相互连接。
所述处理器2001,用于读取存储器2002中的指令并执行,以使所述至少一个处理器能够执行上述实施例中任何一项所述的方法。
所述存储器2002,用于存储上述实施例提供的一种第三方认证的各种指令以及程序。
总线2004可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图20中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器2001可以是中央处理器(central processing unit,简称CPU),网络处理器(network processor,简称NP),图像处理器(Graphic Processing Unit,简称GPU)或者CPU、NP、GPU的任一组合。还可以是硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,简称ASIC),可编程逻辑器件(programmable logic device,简称PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,简称CPLD),现场可编程逻辑门阵列(field-programmable gate array,简称FPGA),通用阵列逻辑(generic array logic,简称GAL)或其任意组合。
另外,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序用于使计算机执行上述实施例中任何一项所述的方法。
这些计算机程序指令可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一些可能的实施方式中,本发明提供的一种第三方认证方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本发明各种示例性实施方式的第三方认证方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取计算机存储介质(RAM)、只读计算机存储介质(ROM)、可擦式可编程只读计算机存储介质(EPROM或闪存)、光纤、便携式紧凑盘只读计算机存储介质(CD-ROM)、光计算机存储介质件、磁计算机存储介质件、或者上述的任意合适的组合。
本发明的实施方式的第三方认证的程序产品可以采用便携式紧凑盘只读计算机存储介质(CD-ROM)并包括程序代码,并可以在电子设备上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
应当注意,尽管在上文详细描述中提及了装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘计算机存储介质、CD-ROM、光学计算机存储介质等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读计算机存储介质中,使得存储在该计算机可读计算机存储介质中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种第三方认证方法,其特征在于,应用于资源服务器,所述方法包括:
响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证;
响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。
2.根据权利要求1所述的方法,其特征在于,通过下列方式对所述资源获取请求进行认证:
将所述资源获取请求包括的第二认证令牌发送给所述授权服务器;其中所述第二认证令牌是所述授权服务器在基于所述第一认证令牌对所述第一客户端进行的认证通过后,在接收的所述用户通过所述第二客户端发送的用户授权确认无误时,生成并发送给所述第一客户端的;
基于接收到的所述授权服务器返回的令牌验证反馈信息,确定对所述资源获取请求的认证结果。
3.一种第三方认证方法,其特征在于,应用于授权服务器,所述方法包括:
响应资源服务器发送的第一认证令牌,将所述第一认证令牌与第二预设信任信息进行绑定;所述第二预设信任信息包括第一客户端的ID和所述资源服务器的地址,其中所述第一认证令牌是所述资源服务器收到所述第一客户端的资源访问认证请求后生成的,所述第一客户端是用户通过登录的第二客户端访问的;
响应第一客户端的资源授权请求,若基于绑定的所述第一认证令牌与第二预设信任信息对所述第一客户端进行认证通过,且接收到所述用户通过所述第二客户端发送的用户授权信息,则向所述第一客户端进行资源授权,以使所述第一客户端向所述资源服务器获取资源;
响应所述资源服务器的请求,对所述第一客户端向所述资源服务器发送的资源获取请求进行认证,并将认证结果通知所述资源服务器,以使所述资源服务器向所述第一客户端提供目标资源。
4.根据权利要求3所述的方法,其特征在于,所述向所述第一客户端进行资源授权,包括:
向所述第一客户端发送授权码,以使所述第一客户端向所述授权服务器发送访问令牌获取请求;所述访问令牌获取请求包含授权码信息和客户端ID信息;
响应所述第一客户端发送的所述访问令牌获取请求,对所述访问令牌获取请求包括的授权码信息和客户端ID信息进行验证;
若所述访问令牌获取请求包括的授权码信息和客户端ID信息验证的结果为通过,生成第二认证令牌,将所述第二认证令牌与用户身份校核信息和访问范围信息进行关联,并向所述第一客户端发送所述第二认证令牌,以使所述第一客户端根据所述第一认证令牌和所述第二认证令牌向所述资源服务器获取资源;所述用户授权信息包括所述用户身份校核信息和所述访问范围信息。
5.一种第三方认证方法,其特征在于,应用于第一客户端,所述方法包括:
向资源服务器发送资源访问认证请求,以使所述资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
在收到所述资源服务器发送的所述第一认证令牌和所述授权服务器的地址后,基于所述授权服务器的地址发送包含所述第一认证令牌的资源授权请求,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证通过,且接收到所述用户通过第二客户端发送的用户授权确认信息后向所述第一客户端进行资源授权;
在确定所述授权服务器进行资源授权后,向所述资源服务器发送资源获取请求,以使所述资源服务器在所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述第一客户端认证通过后向所述第一客户端发送目标资源。
6.一种第三方认证装置,其特征在于,应用于资源服务器,所述装置包括:
第一信令生成单元,用于响应第一客户端发送的资源访问认证请求,将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
第一传输单元,用于向所述第一客户端发送所述授权服务器的地址和所述第一认证令牌,以使所述第一客户端通过所述第一认证令牌向对应的授权服务器进行资源授权,以及,向所述授权服务器发送所述第一认证令牌,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证;
第一资源提供单元,用于响应所述第一客户端发送的资源获取请求,若所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述资源获取请求认证通过,则向所述第一客户端提供目标资源。
7.一种第三方认证装置,其特征在于,应用于授权服务器,所述装置包括:
第一信令处理单元,用于响应资源服务器发送的第一认证令牌,将所述第一认证令牌与第二预设信任信息进行绑定;所述第二预设信任信息包括第一客户端的ID和所述资源服务器的地址,其中所述第一认证令牌是所述资源服务器收到所述第一客户端的资源访问认证请求后生成的,所述第一客户端是用户通过登录的第二客户端访问的;
第一资源授权单元,用于响应第一客户端的资源授权请求,若基于绑定的所述第一认证令牌与第二预设信任信息对所述第一客户端进行认证通过,且接收到所述用户通过所述第二客户端发送的用户授权信息,则向所述第一客户端进行资源授权,以使所述第一客户端向所述资源服务器获取资源;
辅助验核单元,用于响应所述资源服务器的请求,对所述第一客户端向所述资源服务器发送的资源获取请求进行认证,并将认证结果通知所述资源服务器,以使所述资源服务器向所述第一客户端提供目标资源。
8.一种第三方认证装置,其特征在于,应用于第一客户端,所述装置包括:
认证请求单元,用于向资源服务器发送资源访问认证请求,以使所述资源服务器将生成的第一认证令牌与第一预设信任信息进行绑定;所述第一预设信任信息包括所述第一客户端的ID和授权服务器的地址,所述第一客户端是用户通过登录的第二客户端访问的;
授权请求单元,用于在收到所述资源服务器发送的所述第一认证令牌和所述授权服务器的地址后,基于所述授权服务器的地址发送包含所述第一认证令牌的资源授权请求,以使所述授权服务器基于所述第一认证令牌对所述第一客户端进行认证通过,且接收的所述用户通过第二客户端发送的用户授权确认信息后向所述第一客户端进行资源授权;
资源请求单元,用于在确定所述授权服务器进行资源授权后,向所述资源服务器发送资源获取请求,以使所述资源服务器在所述资源获取请求与已绑定的所述第一客户端的ID和所述第一认证令牌匹配,且通过所述授权服务器对所述第一客户端认证通过后向所述第一客户端发送目标资源。
9.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,其特征在于:所述计算机程序被处理器执行时,实现权利要求1~2中任一项所述的方法或者权利要求3~4中任一项所述的方法或者权利要求5所述的方法。
10.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,当所述计算机程序被所述处理器执行时,实现权利要求1~2中任一项所述的方法或者权利要求3~4中任一项所述的方法或者权利要求5所述的方法。
CN202210770372.7A 2022-06-30 2022-06-30 一种第三方认证方法、装置及设备 Active CN115174200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210770372.7A CN115174200B (zh) 2022-06-30 2022-06-30 一种第三方认证方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210770372.7A CN115174200B (zh) 2022-06-30 2022-06-30 一种第三方认证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN115174200A true CN115174200A (zh) 2022-10-11
CN115174200B CN115174200B (zh) 2024-03-08

Family

ID=83489039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210770372.7A Active CN115174200B (zh) 2022-06-30 2022-06-30 一种第三方认证方法、装置及设备

Country Status (1)

Country Link
CN (1) CN115174200B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140245417A1 (en) * 2011-10-20 2014-08-28 Alcatel Lucent Centralized secure management method of third-party application, system and corresponding communication system
CN106295394A (zh) * 2016-07-22 2017-01-04 飞天诚信科技股份有限公司 资源授权方法及系统和授权服务器及工作方法
CN111030996A (zh) * 2014-10-24 2020-04-17 华为技术有限公司 一种访问资源的方法及装置
CN111639319A (zh) * 2020-06-02 2020-09-08 北京字节跳动网络技术有限公司 用户资源授权方法、装置及计算机可读存储介质
CN113259357A (zh) * 2021-05-21 2021-08-13 浪潮卓数大数据产业发展有限公司 一种基于OAuth2的单点登录方法
CN114070589A (zh) * 2021-11-03 2022-02-18 浪潮云信息技术股份公司 一种简化JWT后的OAuth2.0认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140245417A1 (en) * 2011-10-20 2014-08-28 Alcatel Lucent Centralized secure management method of third-party application, system and corresponding communication system
CN111030996A (zh) * 2014-10-24 2020-04-17 华为技术有限公司 一种访问资源的方法及装置
CN106295394A (zh) * 2016-07-22 2017-01-04 飞天诚信科技股份有限公司 资源授权方法及系统和授权服务器及工作方法
CN111639319A (zh) * 2020-06-02 2020-09-08 北京字节跳动网络技术有限公司 用户资源授权方法、装置及计算机可读存储介质
CN113259357A (zh) * 2021-05-21 2021-08-13 浪潮卓数大数据产业发展有限公司 一种基于OAuth2的单点登录方法
CN114070589A (zh) * 2021-11-03 2022-02-18 浪潮云信息技术股份公司 一种简化JWT后的OAuth2.0认证方法

Also Published As

Publication number Publication date
CN115174200B (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
CN111177686B (zh) 一种身份认证方法、装置及相关设备
US10922401B2 (en) Delegated authorization with multi-factor authentication
CN108880822B (zh) 一种身份认证方法、装置、系统及一种智能无线设备
US9628282B2 (en) Universal anonymous cross-site authentication
CN103095659B (zh) 一种互联网中账户登录方法和系统
CN114788226B (zh) 用于建立分散式计算机应用的非托管工具
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
US20130185210A1 (en) Method and System for Making Digital Payments
US20080209213A1 (en) Authorizing secure resources
CN101729514B (zh) 一种业务调用的实现方法及装置和系统
KR20160127167A (ko) 다중 팩터 인증 기관
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
CN104301110A (zh) 应用于智能终端的身份验证方法、身份验证设备和系统
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CA2689847A1 (en) Network transaction verification and authentication
CN104767617A (zh) 一种信息处理方法、系统和相关设备
CN113726774A (zh) 客户端登录认证方法、系统和计算机设备
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN115174200B (zh) 一种第三方认证方法、装置及设备
EP3123758B1 (en) User equipment proximity requests authentication
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens
CN107590662B (zh) 一种调用网银系统的认证方法及认证服务器、系统
KR20170077759A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant