CN104753927B - 一种统一验证的方法和设备 - Google Patents

一种统一验证的方法和设备 Download PDF

Info

Publication number
CN104753927B
CN104753927B CN201510108571.1A CN201510108571A CN104753927B CN 104753927 B CN104753927 B CN 104753927B CN 201510108571 A CN201510108571 A CN 201510108571A CN 104753927 B CN104753927 B CN 104753927B
Authority
CN
China
Prior art keywords
party application
authentication
user
credentials
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510108571.1A
Other languages
English (en)
Other versions
CN104753927A (zh
Inventor
李冬
代庆瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201510108571.1A priority Critical patent/CN104753927B/zh
Publication of CN104753927A publication Critical patent/CN104753927A/zh
Application granted granted Critical
Publication of CN104753927B publication Critical patent/CN104753927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种统一验证的方法和设备,该方法包括:认证客户端利用用户凭据进行身份验证;所述认证客户端获取所述用户凭据对应的第三方应用列表;在第三方应用启动之后,如果所述认证客户端身份验证成功,则判断所述第三方应用是否记录在所述第三方应用列表内;如果是,所述认证客户端将所述第三方应用的登录凭据通知给所述第三方应用,由所述第三方应用利用所述登录凭据到业务服务器上进行登录验证。本发明实施例中,当多个第三方应用对应相同的用户凭据时,可以针对该用户凭据进行身份验证,多个应用程序只需要身份验证一次即可,不需要使用该用户凭据多次进行身份验证,提高用户的使用体验,方便第三方应用的权限控制。

Description

一种统一验证的方法和设备
技术领域
本发明涉及通信技术领域,尤其是涉及一种统一验证的方法和设备。
背景技术
针对同一个企业的多个应用程序,往往需要使用同一套用户凭据(如用户名信息和密码信息等)进行身份验证,如果企业的应用程序较多,则每个应用程序都输入相同的用户凭据时,会使用户的使用体验下降。例如,如图1所示,企业的三个应用程序分别为应用程序1、应用程序2以及应用程序3,应用程序1需要使用用户凭据A到AAA(AuthenticationAuthorization Accounting,认证授权计费)服务器上进行身份验证,并在身份验证成功后,到业务服务器1上进行登录验证;应用程序2需要使用用户凭据A到AAA服务器上进行身份验证,并在身份验证成功后,到业务服务器2上进行登录验证;应用程序3需要使用用户凭据A到AAA服务器上进行身份验证,并在身份验证成功后,到业务服务器3上进行登录验证。在上述情况下,三个应用程序都输入了相同的用户凭据A到AAA服务器上进行身份验证,使得用户的使用体验下降。
发明内容
本发明实施例提供一种统一验证的方法,终端设备上运行认证客户端和多个第三方应用,所述多个第三方应用对应相同的用户凭据,所述方法包括:
所述认证客户端利用所述用户凭据进行身份验证;
所述认证客户端获取所述用户凭据对应的第三方应用列表,所述第三方应用列表内记录了使用所述用户凭据进行身份验证的第三方应用;
在第三方应用启动之后,如果所述认证客户端身份验证成功,则所述认证客户端判断所述第三方应用是否记录在所述第三方应用列表内;
如果是,所述认证客户端将所述第三方应用的登录凭据通知给所述第三方应用,由所述第三方应用利用所述登录凭据到业务服务器上进行登录验证。
所述认证客户端利用所述用户凭据进行身份验证的过程,具体包括:
所述认证客户端利用所述用户凭据到认证授权计费AAA服务器上进行身份验证,并接收来自所述AAA服务器的身份验证成功/不成功的响应消息。
所述认证客户端获取所述用户凭据对应的第三方应用列表的过程,具体包括:所述认证客户端向应用授权服务器发送用于请求有使用所述用户凭据权限的第三方应用列表的消息,并接收来自所述应用授权服务器的携带所述第三方应用列表的响应消息;其中,所述应用授权服务器上配置了允许使用所述用户凭据进行身份验证的第三方应用的第三方应用列表。
所述认证客户端判断所述第三方应用是否记录在所述第三方应用列表之后,所述方法进一步包括:
如果所述第三方应用没有记录在所述第三方应用列表内,则所述认证客户端将所述第三方应用没有权限使用所述用户凭据的信息通知给所述第三方应用,由所述第三方应用获知不能使用所述用户凭据进行身份验证。
所述用户凭据具体包括用户名信息和密码信息,所述登录凭据具体为登录令牌或者Cookie标识。
本发明实施例提供一种认证客户端,终端设备上运行认证客户端和多个第三方应用,所述多个第三方应用对应相同的用户凭据,所述认证客户端包括:身份验证模块,用于利用所述用户凭据进行身份验证;
获取模块,用于获取所述用户凭据对应的第三方应用列表,所述第三方应用列表内记录了使用所述用户凭据进行身份验证的第三方应用;
判断模块,用于在第三方应用启动之后,如果所述身份验证模块身份验证成功,则判断所述第三方应用是否记录在所述第三方应用列表内;
发送模块,用于当判断结果为是时,将第三方应用的登录凭据通知给所述第三方应用,由所述第三方应用利用登录凭据到业务服务器进行登录验证。
所述身份验证模块,具体用于利用所述用户凭据到认证授权计费AAA服务器上进行身份验证,并接收来自所述AAA服务器的身份验证成功/不成功的响应消息。
所述获取模块,具体用于向应用授权服务器发送用于请求有使用所述用户凭据权限的第三方应用列表的消息,并接收来自所述应用授权服务器的携带所述第三方应用列表的响应消息;其中,所述应用授权服务器上配置了允许使用所述用户凭据进行身份验证的第三方应用的第三方应用列表。
所述发送模块,还用于在判断所述第三方应用是否记录在所述第三方应用列表之后,如果所述第三方应用没有记录在所述第三方应用列表内,则将所述第三方应用没有权限使用所述用户凭据的信息通知给所述第三方应用,由所述第三方应用获知不能使用所述用户凭据进行身份验证。
所述用户凭据包括用户名信息和密码信息,所述登录凭据为登录令牌或者Cookie标识。
基于上述技术方案,本发明实施例中,针对同一个企业的多个应用程序,当多个第三方应用对应相同的用户凭据时,可以针对该用户凭据进行身份验证,多个应用程序只需要身份验证一次即可,不需要使用该用户凭据多次进行身份验证,方便用户的使用,提高用户的使用体验。通过在第三方应用列表内配置允许使用用户凭据进行身份验证的第三方应用,可以控制哪些第三方应用利用该用户凭据进行身份验证,方便第三方应用的权限控制。
附图说明
图1是现有技术中多个应用程序进行身份验证的示意图;
图2是本发明实施例中多个应用程序进行身份验证的示意图;
图3是本发明实施例提供的一种统一验证的方法流程示意图;
图4是本发明实施例提供的一种认证客户端的结构示意图。
具体实施方式
针对现有技术中存在的问题,本发明实施例提供了一种统一验证的方法,应用于包括终端设备、业务服务器、AAA服务器和应用授权服务器的网络中。终端设备上运行认证客户端和多个第三方应用(即APP),多个第三方应用对应相同的用户凭据,该用户凭据具体包括但不限于用户名信息和密码信息。
以图2为本发明实施例的应用场景示意图,终端设备的操作***平台(如:iOS,Android,Windows)上运行认证客户端、第三方应用1(APP1)、第三方应用2(APP2)、第三方应用3(APP3)。AAA服务器用于对第三方应用1、第三方应用2、第三方应用3进行身份验证。应用授权服务器上配置了允许使用该用户凭据进行身份验证的第三方应用的第三方应用列表,即通过应用授权服务器可以授权哪些第三方应用可以使用该用户凭据进行身份验证。例如,应用授权服务器授权第三方应用1、第三方应用2可以使用该用户凭据进行身份验证时,则第三方应用列表内包括第三方应用1、第三方应用2。业务服务器1用于对第三方应用1进行登录验证,业务服务器2用于对第三方应用2进行登录验证。认证客户端负责第三方应用的身份验证,即代替第三方应用使用用户凭据到AAA服务器上进行身份验证,并管理第三方应用的鉴权。
在上述应用场景下,如图3所示,该统一验证的方法具体包括以下步骤:
步骤301,认证客户端利用用户凭据(即多个第三方应用对应的相同的用户凭据,用户凭据可以如用户名信息和密码信息等)进行身份验证。
本发明实施例中,认证客户端利用用户凭据进行身份验证的过程,具体包括但不限于如下方式:认证客户端利用用户凭据到AAA服务器上进行身份验证,并接收来自AAA服务器的身份验证成功/不成功的响应消息。
具体的,认证客户端将用户名信息和密码信息等用户凭据发送给AAA服务器,AAA服务器利用本地存储的用户名信息和密码信息、来自认证客户端的用户名信息和密码信息,对认证客户端进行身份验证。如果身份验证成功,则AAA服务器向认证客户端发送身份验证成功的响应消息;如果身份验证不成功,则AAA服务器向认证客户端发送身份验证不成功的响应消息。
步骤302,认证客户端获取用户凭据对应的第三方应用列表,该第三方应用列表内记录了使用该用户凭据进行身份验证的第三方应用。
本发明实施例中,认证客户端获取用户凭据对应的第三方应用列表的过程,具体包括但不限于如下方式:认证客户端向应用授权服务器发送用于请求有使用该用户凭据权限的第三方应用列表的消息,并接收来自应用授权服务器的携带第三方应用列表(其中携带第三方应用的信息)的响应消息。
具体的,应用授权服务器可以授权哪些第三方应用有权限使用用户统一登录,即在应用授权服务器进行第三方应用授权,设置允许使用统一登录功能的第三方应用列表,即该第三方应用列表内包括使用用户凭据进行身份验证的第三方应用,假设该第三方应用列表内包括第三方应用1、第三方应用2。基于此,认证客户端在身份验证成功之后,向应用授权服务器发送用于请求有使用该用户凭据权限的第三方应用列表的消息。应用授权服务器在收到该消息后,将有使用权限的第三方应用列表返回给认证客户端,该第三方应用列表内包括第三方应用1、第三方应用2。认证客户端在接收到第三方应用列表后,获知第三方应用1、第三方应用2可以使用用户凭据进行身份验证。
步骤303,在第三方应用启动之后,如果认证客户端身份验证成功,则认证客户端判断该第三方应用是否记录在第三方应用列表内。如果是,则认证客户端可以执行步骤304;如果否,则认证客户端可以执行步骤305。
步骤304,认证客户端将第三方应用的登录凭据通知给第三方应用,由第三方应用利用该登录凭据到业务服务器上进行登录验证。
步骤305,认证客户端将第三方应用没有权限使用用户凭据的信息通知给第三方应用,由第三方应用获知不能使用该用户凭据进行身份验证。
本发明实施例中,在第三方应用启动之后,第三方应用通过软件开发包向认证客户端请求身份验证结果。如果认证客户端还没有进行身份验证,则执行步骤301和步骤302,由认证客户端进行身份验证。如果认证客户端已经进行身份验证,则在认证客户端身份验证不成功时,按照现有技术进行处理。如果认证客户端已经进行身份验证,则在认证客户端身份验证成功时,认证客户端判断第三方应用是否记录在第三方应用列表内。针对第三方应用1,第三方应用1在第三方应用列表内,认证客户端将第三方应用1的登录凭据1通知给第三方应用1。针对第三方应用2,第三方应用2在第三方应用列表内,认证客户端将第三方应用2的登录凭据2通知给第三方应用2。针对第三方应用3,第三方应用3不在第三方应用列表内,认证客户端将第三方应用3没有权限使用用户凭据的信息通知给第三方应用3,由第三方应用3获知不能使用该用户凭据进行身份验证,即不能使用该用户凭据访问企业的业务服务器。
本发明实施例中,登录凭据具体可以为登录令牌或者Cookie标识。
第三方应用1在收到登录凭据1后,使用该登录凭据1登录业务服务器1。业务服务器1使用该登录凭据1到AAA服务器上进行校验。若校验成功,则业务服务器1向第三方应用1返回登录成功的信息,且第三方应用1可以使用业务服务器1的业务。若校验失败,则业务服务器1向第三方应用1返回登录失败的信息,且第三方应用1不可以使用业务服务器1的业务。
第三方应用2在收到登录凭据2后,使用该登录凭据2登录业务服务器2。业务服务器2使用该登录凭据2到AAA服务器上进行校验。若校验成功,则业务服务器2向第三方应用2返回登录成功的信息,且第三方应用2可以使用业务服务器2的业务。若校验失败,则业务服务器2向第三方应用2返回登录失败的信息,且第三方应用2不可以使用业务服务器2的业务。
基于上述技术方案,本发明实施例中,针对同一个企业的多个应用程序,当多个第三方应用对应相同的用户凭据时,可以针对该用户凭据进行身份验证,多个应用程序只需要身份验证一次即可,不需要使用该用户凭据多次进行身份验证,方便用户的使用,提高用户的使用体验。通过在第三方应用列表内配置允许使用用户凭据进行身份验证的第三方应用,可以控制哪些第三方应用利用该用户凭据进行身份验证,方便第三方应用的权限控制。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种认证客户端,终端设备上运行认证客户端和多个第三方应用,所述多个第三方应用对应相同的用户凭据,如图4所示,所述认证客户端具体包括:
身份验证模块11,用于利用所述用户凭据进行身份验证;
获取模块12,用于获取所述用户凭据对应的第三方应用列表,所述第三方应用列表内记录了使用所述用户凭据进行身份验证的第三方应用;
判断模块13,用于在第三方应用启动之后,如果所述身份验证模块身份验证成功,则判断所述第三方应用是否记录在所述第三方应用列表内;
发送模块14,用于当判断结果为是时,将第三方应用的登录凭据通知给所述第三方应用,所述第三方应用利用登录凭据到业务服务器进行登录验证。
所述身份验证模块11,具体用于利用所述用户凭据到AAA服务器上进行身份验证,并接收来自所述AAA服务器的身份验证成功/不成功的响应消息。
所述获取模块12,具体用于向应用授权服务器发送用于请求有使用所述用户凭据权限的第三方应用列表的消息,并接收来自所述应用授权服务器的携带所述第三方应用列表的响应消息;其中,所述应用授权服务器上配置了允许使用所述用户凭据进行身份验证的第三方应用的第三方应用列表。
所述发送模块14,还用于在判断所述第三方应用是否记录在所述第三方应用列表之后,如果所述第三方应用没有记录在所述第三方应用列表内,则将所述第三方应用没有权限使用所述用户凭据的信息通知给所述第三方应用,由所述第三方应用获知不能使用所述用户凭据进行身份验证。
本发明实施例中,所述用户凭据包括用户名信息和密码信息,所述登录凭据为登录令牌或者Cookie标识。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种统一验证的方法,其特征在于,终端设备上运行认证客户端和多个第三方应用,所述多个第三方应用对应相同的用户凭据,所述方法包括:
所述认证客户端利用所述用户凭据进行身份验证;
所述认证客户端获取所述用户凭据对应的第三方应用列表,所述第三方应用列表内记录了使用所述用户凭据进行身份验证的第三方应用;
在第三方应用启动之后,如果所述认证客户端身份验证成功,则所述认证客户端判断所述第三方应用是否记录在所述第三方应用列表内;
如果是,所述认证客户端将所述第三方应用的登录凭据通知给所述第三方应用,由所述第三方应用利用所述登录凭据到业务服务器上进行登录验证。
2.如权利要求1所述的方法,其特征在于,所述认证客户端利用所述用户凭据进行身份验证的过程,具体包括:
所述认证客户端利用所述用户凭据到认证授权计费AAA服务器上进行身份验证,并接收来自所述AAA服务器的身份验证成功/不成功的响应消息。
3.如权利要求1所述的方法,其特征在于,所述认证客户端获取所述用户凭据对应的第三方应用列表的过程,具体包括:
所述认证客户端向应用授权服务器发送用于请求有使用所述用户凭据权限的第三方应用列表的消息,并接收来自所述应用授权服务器的携带所述第三方应用列表的响应消息;其中,所述应用授权服务器上配置了允许使用所述用户凭据进行身份验证的第三方应用的第三方应用列表。
4.如权利要求1所述的方法,其特征在于,所述认证客户端判断所述第三方应用是否记录在所述第三方应用列表之后,所述方法进一步包括:
如果所述第三方应用没有记录在所述第三方应用列表内,则所述认证客户端将所述第三方应用没有权限使用所述用户凭据的信息通知给所述第三方应用,由所述第三方应用获知不能使用所述用户凭据进行身份验证。
5.如权利要求1-4任一项所述的方法,其特征在于,所述用户凭据具体包括用户名信息和密码信息,所述登录凭据具体为登录令牌或者Cookie标识。
6.一种认证客户端,其特征在于,终端设备上运行认证客户端和多个第三方应用,所述多个第三方应用对应相同的用户凭据,所述认证客户端包括:
身份验证模块,用于利用所述用户凭据进行身份验证;
获取模块,用于获取所述用户凭据对应的第三方应用列表,所述第三方应用列表内记录了使用所述用户凭据进行身份验证的第三方应用;
判断模块,用于在第三方应用启动之后,如果所述身份验证模块身份验证成功,则判断所述第三方应用是否记录在所述第三方应用列表内;
发送模块,用于当判断结果为是时,将第三方应用的登录凭据通知给所述第三方应用,由所述第三方应用利用登录凭据到业务服务器进行登录验证。
7.如权利要求6所述的认证客户端,其特征在于,所述身份验证模块,具体用于利用所述用户凭据到认证授权计费AAA服务器上进行身份验证,并接收来自所述AAA服务器的身份验证成功/不成功的响应消息。
8.如权利要求6所述的认证客户端,其特征在于,
所述获取模块,具体用于向应用授权服务器发送用于请求有使用所述用户凭据权限的第三方应用列表的消息,并接收来自所述应用授权服务器的携带所述第三方应用列表的响应消息;其中,所述应用授权服务器上配置了允许使用所述用户凭据进行身份验证的第三方应用的第三方应用列表。
9.如权利要求6所述的认证客户端,其特征在于,
所述发送模块,还用于在判断所述第三方应用是否记录在所述第三方应用列表之后,如果所述第三方应用没有记录在所述第三方应用列表内,则将所述第三方应用没有权限使用所述用户凭据的信息通知给所述第三方应用,由所述第三方应用获知不能使用所述用户凭据进行身份验证。
10.如权利要求6-9任一项所述的认证客户端,其特征在于,所述用户凭据包括用户名信息和密码信息,所述登录凭据为登录令牌或者Cookie标识。
CN201510108571.1A 2015-03-12 2015-03-12 一种统一验证的方法和设备 Active CN104753927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510108571.1A CN104753927B (zh) 2015-03-12 2015-03-12 一种统一验证的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510108571.1A CN104753927B (zh) 2015-03-12 2015-03-12 一种统一验证的方法和设备

Publications (2)

Publication Number Publication Date
CN104753927A CN104753927A (zh) 2015-07-01
CN104753927B true CN104753927B (zh) 2018-09-04

Family

ID=53593031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510108571.1A Active CN104753927B (zh) 2015-03-12 2015-03-12 一种统一验证的方法和设备

Country Status (1)

Country Link
CN (1) CN104753927B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105978688B (zh) * 2016-05-30 2019-04-16 葛峰 一种基于信息分离管理的跨网域安全认证方法
CN110084578A (zh) * 2019-03-27 2019-08-02 北京三快在线科技有限公司 基于第三方支付平台支付的方法、装置和存储介质
TWI768307B (zh) * 2020-03-18 2022-06-21 傑睿資訊服務股份有限公司 開源軟體整合方法
CN115242472A (zh) * 2022-07-08 2022-10-25 北京新唐思创教育科技有限公司 一种身份验证方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129287A (zh) * 2011-03-17 2011-07-20 宇龙计算机通信科技(深圳)有限公司 一种移动终端应用程序电源管理方法和移动终端
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739708B (zh) * 2011-04-07 2015-02-04 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的***及方法
CN102882835B (zh) * 2011-07-13 2015-09-09 中国科学院声学研究所 一种实现单点登录的方法及***
CN104065616B (zh) * 2013-03-20 2017-06-20 ***通信集团公司 单点登录方法和***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129287A (zh) * 2011-03-17 2011-07-20 宇龙计算机通信科技(深圳)有限公司 一种移动终端应用程序电源管理方法和移动终端
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法

Also Published As

Publication number Publication date
CN104753927A (zh) 2015-07-01

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
CN107645486B (zh) 登录认证方法和装置
US9866546B2 (en) Selectively enabling multi-factor authentication for managed devices
US10187374B2 (en) Multi-factor authentication for managed applications using single sign-on technology
US10333927B2 (en) Simulated SSO functionality by means of multiple authentication procedures and out-of-band communications
CN105007280B (zh) 一种应用登录方法和装置
EP2705642B1 (en) System and method for providing access credentials
JP2020524847A (ja) クラウドサービスにおける動的な柔軟な認証のためのシステム及び方法
Tiefenau et al. A usability evaluation of Let's Encrypt and Certbot: usable security done right
CN104753927B (zh) 一种统一验证的方法和设备
CN106209726A (zh) 一种移动应用单点登录方法及装置
Beltran et al. User identity for WebRTC services: A matter of trust
Beltran Characterization of web single sign-on protocols
CN105337967B (zh) 实现用户登录目标服务器的方法、***和中心服务器
CN106331003A (zh) 一种云桌面上应用门户***的访问方法及装置
CN108140079A (zh) 设备认证***
US20180034817A1 (en) Bulk Joining Of Computing Devices To An Identity Service
US11714894B2 (en) Authenticating client applications using an identity fabric blockchain
CN110166471A (zh) 一种Portal认证方法及装置
CN105574400B (zh) 一种信息处理方法及电子设备
CN105812314B (zh) 一种用户登录互联网应用程序的方法和统一认证平台
CN109740319A (zh) 数字身份验证方法及服务器
CN109067749A (zh) 一种信息处理方法、设备及计算机可读存储介质
CN104994503B (zh) 一种移动应用访问方法
CN105635060B (zh) 一种获取应用数据的方法、鉴权认证服务器及网关

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant