CN106470190A - 一种Web实时通信平台鉴权接入方法及装置 - Google Patents

一种Web实时通信平台鉴权接入方法及装置 Download PDF

Info

Publication number
CN106470190A
CN106470190A CN201510510506.1A CN201510510506A CN106470190A CN 106470190 A CN106470190 A CN 106470190A CN 201510510506 A CN201510510506 A CN 201510510506A CN 106470190 A CN106470190 A CN 106470190A
Authority
CN
China
Prior art keywords
time communication
web real
effective
power
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201510510506.1A
Other languages
English (en)
Inventor
董振江
李从兵
双锴
郭逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510510506.1A priority Critical patent/CN106470190A/zh
Priority to PCT/CN2016/095951 priority patent/WO2017028804A1/zh
Publication of CN106470190A publication Critical patent/CN106470190A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供一种Web实时通信平台鉴权接入方法及装置,其中方法包括:接收Web实时通信应用发送的携带验证信息的登录请求,对Web实时通信应用发送的登录请求进行验证,并返回验证信息登录验证成功时的登录验证成功消息;对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向Web实时通信应用发送有效访问令牌和唯一身份标识,使得Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。本发明实施例可以增强Web实时通信服务平台的用户帐户安全性,为Web实时通信服务的用户和Web实时通信服务平台提供安全性保障。

Description

一种Web实时通信平台鉴权接入方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种Web实时通信平台鉴权接入方法及装置。
背景技术
WebRTC(Web Real-Time Communication,Web实时通信)是一项支持浏览器进行实时音视频通话和数据共享的技术。WebRTC应用可以在无需插件的情况下直接通过浏览器进行实时通话和文件传送。在具体的业务实施上,通信方使用独立于IP的账号来使用WebRTC服务。虽然业界WebRTC服务平台都会有负责登录鉴权的网元实体,但提供的功能比较简单,只包括基本的登录验证功能,这种做法导致的不良后果是用户帐户管理的安全性较差,进而存在引发平台服务安全性的风险。此外,业务面向的只有自身的用户,无法拓展业务的使用范畴。
业界拓展业务使用范畴的一种较为普遍的做法是使用Oauth开放授权标准。其中比较有代表性的包括新浪微博开放平台、Facebook开放平台等。值得注意的是,这些开放平台在基于Oauth进行认证授权的过程当中,普遍存在的问题是开放平台的合法用户才能接入并使用平台提供的服务,其他第三方接入平台的用户不具备使用开放平台服务的能力。在这种模式下,基于开放平台开放的服务能力开发的第三方平台的应用的使用范畴也被限制在固定的用户范围,即这些用户既是第三方接入平台的用户,又是开放平台的用户。简言之,这种做法所拓展的是服务的使用范围,而不是用户范围。
发明内容
本发明的目的在于提供一种Web实时通信平台鉴权接入方法及装置,可以增强WebRTC服务平台的用户帐户安全性,并有效拓展WebRTC服务平台的用户范畴。
本发明实施例提供一种Web实时通信平台鉴权接入方法,应用于Web实时通信登录鉴权网元实体WAS,所述方法包括:
接收Web实时通信应用发送的携带验证信息的登录请求,对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息;
对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,使得所述Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
其中,所述对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息,包括:
接收所述Web实时通信应用发送的携带验证信息的登录请求,根据所述登录请求生成一个随机数RandomNumer,存入会话并与登录页面一起返回给所述Web实时通信应用;
接收所述Web实时通信应用发送的对所述验证信息进行加密后生成的第一加密结果Hashone、用户名username以及RandomNumber;
在数据库中对所述username进行验证,并对接收到所述Hashone和所述RandomNumber进行加密运算得到第二加密结果Hashtwo;
根据所述username在数据库中查找到对应的密码Password_Hash,对所述Password_Hash和存入会话的所述RandomNumber进行加密计算得到第三加密结果Hashthree;
判断所述Hashthree和所述Hashtwo是否一致,当两者一致则说明登录验证成功,向所述Web实时通信应用返回登录验证成功消息。
其中,所述对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,包括:
对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,由所述Web实时通信应用将接收到的有效Codeclient写入自身会话中;
接收所述Web实时通信应用发送的携带有效Codeclient的信息授权超文本传输协议HTTP请求,对有效Codeclient进行验证,验证通过后向所述Web实时通信应用发送有效访问令牌,由所述Web实时通信应用将接收到的有效访问令牌写入自身会话中;
接收所述Web实时通信应用发送的携带有效访问令牌的信息授权HTTP请求,对有效访问令牌进行验证,验证通过后向所述Web实时通信应用WA发送唯一身份标识。
其中,当所述Web实时通信应用为当前平台Web实时通信应用WA时,所述对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,具体为:
对所述验证信息进行鉴权验证,生成代码Code和有效Codeclient,并将生成的Code进行存储,将生成的有效Codeclient发送至所述WA,其中所述验证信息包括第一用户名Username1和第一密码Password1。
其中,在接收所述WA发送的携带验证信息的登录请求之前,所述方法还包括:
接收所述WA发送携带自身会话中的第一访问令牌的验证处理HTTP请求,对第一访问令牌进行验证;
向所述WA发送第一访问令牌无效的消息,接收所述WA发送的携带自身会话中第一Codeclient的鉴权处理HTTP请求,对第一Codeclient进行验证,在验证失败后检查自身会话中的Code值是否过期;
当自身会话中的Code值过期时,跳转到WAS登录界面。
其中,当向所述WA发送第一访问令牌有效的消息时,所述方法包括:
向所述WA发送唯一身份标识,使得所述WA调用所述WS提供的各种服务。
其中,当自身会话中的Code值没有过期时,所述方法包括:
直接向所述WA返回与所述WA对应的有效Codeclient。
其中,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,接收所述TPWA发送的携带验证信息的登录请求之前,所述方法还包括:
接收所述TPWA发送的申请接入请求,对所述申请接入请求进行核准后,向所述TPWA返回第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码。
其中,所述方法还包括:
对第三方应用身份标识和第二密码验证成功后,生成有效Codeclient,对有效Codeclient进行验证,验证成功后,生成临时访问令牌返回至所述TPWA;对临时访问令牌验证通过后,生成临时用户名发送至所述TPWA,使得所述TPWA重定向到主页。
本发明实施例还提供一种Web实时通信平台鉴权接入方法,应用于Web实时通信应用,所述方法包括:
向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证;
接收所述WAS返回的登录验证成功消息;
在所述WAS对登录验证成功后的验证信息进行鉴权验证成功后,接收所述WAS发送的有效访问令牌和唯一身份标识,根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
其中,所述向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证,包括:
向所述WAS发送携带验证信息的登录请求,并接收所述WAS返回的携带一随机数RandomNumber的登录页面;
对所述验证信息进行加密生成第一加密结果Hashone,将所述Hashone、用户名username以及所述RandomNumber发送至所述WAS,使得所述WAS根据接收到的所述Hashone、所述Username和所述RandomNumber对所述Web实时通信应用发送的登录请求进行验证。
其中,所述接收所述WAS发送的有效访问令牌和唯一身份标识的步骤,包括:
接收所述WAS根据所述验证信息鉴权验证中生成的有效客户端代码Codeclient,将接收到的有效Codeclient写入自身会话中;
向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的有效访问令牌,将接收到的有效访问令牌写入自身会话中;
向所述WAS发送携带有效访问令牌的信息授权HTTP请求,使得所述WAS对有效访问令牌进行验证,验证通过后接收所述WAS发送的唯一身份标识。
其中,当Web实时通信应用为当前平台Web实时通信应用WA时,所述向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求之前,所述方法还包括:
向所述WAS发送携带自身会话中的第一访问令牌的验证处理HTTP请求,由所述WAS对第一访问令牌进行验证;
接收所述WAS发送的第一访问令牌无效的消息,向所述WAS发送携带自身会话中第一Codeclient的鉴权处理HTTP请求,由所述WAS对第一Codeclient进行验证,并在验证失败后检查自身会话中的Code值是否过期,当所述WAS自身会话中的Code值过期时,跳转到WAS登录界面。
其中,当接收所述WAS发送的第一访问令牌有效的消息时,所述方法包括:
接收所述WAS发送唯一身份标识,调用所述WS提供的各种服务。
其中,当所述WAS自身会话中的Code值没有过期时,所述方法还包括:
接收所述WAS返回与所述WA对应的有效Codeclient。
其中,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求之前,所述方法还包括:
向所述WAS发送申请接入请求,由所述WAS对所述申请接入请求进行核准;
接收所述WAS发送的第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码;
与第三方业务平台建立连接,完成在第三方业务平台的登录鉴权。
其中,所述方法还包括:
接收所述WAS生成的有效Codeclient,将接收到的有效Codeclient写入自身会话中;
向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的临时访问令牌,将接收到的临时访问令牌写入自身会话中;
向所述WAS发送携带临时访问令牌的信息授权HTTP请求,使得所述WAS对临时访问令牌进行验证,验证通过后接收所述WAS发送唯一身份标识。
本发明实施例还提供一种Web实时通信平台鉴权接入方法,应用于Web实时通信服务器WS,所述方法包括:
接收浏览器发送的携带有效访问令牌的WebSocket连接请求;
提取有效访问令牌,向Web实时通信登录鉴权网元实体WAS发送携带有效访问令牌的验证处理HTTP请求,由所述WAS对有效访问令牌进行验证,返回验证通过信息;
接收所述WAS返回的验证通过信息,向浏览器返回连接成功消息,完成与浏览器下的各个Web实时通信应用的连接。
本发明实施例还提供一种Web实时通信平台鉴权接入装置,应用于Web实时通信登录鉴权网元实体WAS,所述装置包括:
接收验证模块,用于接收Web实时通信应用发送的携带验证信息的登录请求,对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息;
验证发送模块,用于对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,使得所述Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
本发明实施例还提供一种Web实时通信平台鉴权接入装置,应用于Web实时通信应用,所述装置包括:
第二发送模块,用于向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证;
第二接收模块,用于接收所述WAS返回的登录验证成功消息;
第四处理模块,用于在所述WAS对登录验证成功后的验证信息进行鉴权验证成功后,接收所述WAS发送的有效访问令牌和唯一身份标识,根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
本发明实施例还提供一种Web实时通信平台鉴权接入装置,应用于Web实时通信服务器WS,所述装置包括:
第五接收模块,用于接收浏览器发送的携带有效访问令牌的WebSocket连接请求;
提取发送模块,用于提取有效访问令牌,向Web实时通信登录鉴权网元实体WAS发送携带有效访问令牌的验证处理HTTP请求,由所述WAS对有效访问令牌进行验证,返回验证通过信息;
接收返回模块,用于接收所述WAS返回的验证通过信息,向浏览器返回连接成功消息,完成与浏览器下的各个Web实时通信应用的连接。
本发明实施例上述技术方案至少包括如下技术效果:
通过对验证信息进行登录鉴权验证成功后,使得WebRTC应用获得WAS颁发的有效访问令牌和唯一身份标识,进而可以使用WebRTC平台提供的各种即时通信服务,从而为WebRTC服务的用户和WebRTC服务平台提供安全性保障;且提供了WebRTC服务平台不同WebRTC应用之间的单点登录能力,以使得同一个用户在不同WebRTC应用之间切换时更加便捷;进一步地,为第三方业务平台的WebRTC应用提供Oauth2.0的接入能力,使得第三方业务平台上的WebRTC应用获取使用WebRTC平台提供的各种即时通信服务能力,进而极大地拓展WebRTC平台服务的用户范畴。
附图说明
图1为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图一;
图2为本发明实施例WebRTC服务平台典型架构图;
图3为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图二;
图4为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图三;
图5为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图四;
图6为本发明实施例接入不同WebRTC应用,支持单点登录的示意图;
图7为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图五;
图8为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图六;
图9为本发明实施例第三方平台的WebRTC应用接入WAS后进行WebRTC通信的典型架构图;
图10为本发明实施例Web实时通信平台鉴权接入方法步骤流程示意图七;
图11为本发明实施例Web实时通信平台鉴权接入装置示意图一;
图12为本发明实施例Web实时通信平台鉴权接入装置示意图二;
图13为本发明实施例Web实时通信平台鉴权接入装置示意图三。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明实施例提供一种Web实时通信平台鉴权接入方法,应用于Web实时通信登录鉴权网元实体(WebRTC Authentication Server,WAS),如图1所示,所述方法包括:
步骤S101、接收Web实时通信应用发送的携带验证信息的登录请求,对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息;
步骤S102、对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,使得所述Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
具体的,接收WebRTC应用发送的携带验证信息的登录请求后,对登录请求进行验证,并在验证成功后向WebRTC应用返回登录验证成功消息,同时在登录验证成功后,需要对登录验证成功后的验证信息进行鉴权验证,且在鉴权成功后向WebRTC应用发送有效访问令牌和唯一身份标识,WebRTC应用在接收到唯一身份标识和有效访问令牌之后可以使用WebRTC平台提供的各种即时通信服务,其中访问令牌可简写为AccessToken。
本发明实施例通过为WebRTC服务平台提供Oauth2.0登录鉴权能力,使得WebRTC应用只有在获得WAS颁发的有效访问令牌和唯一身份标识之后才可以使用WebRTC平台提供的各种即时通信服务,从而为WebRTC服务的用户和WebRTC服务平台提供安全性保障。
如图2所示,是使用本发明WAS之后的WebRTC服务平台典型架构图。包括WAS,WebRTC服务器(WebRTC Server,WS)和WebRTC应用。用户在使用WebRTC应用时,需要通过WAS的登录鉴权,才可以使用WebRTC应用提供的基于WebRTC服务平台的实时通信业务。
在本发明上述实施例中,步骤S101包括:
步骤S1011、接收所述Web实时通信应用发送的携带验证信息的登录请求,根据所述登录请求生成一个随机数RandomNumer,存入会话并与登录页面一起返回给所述Web实时通信应用;
步骤S1012、接收所述Web实时通信应用发送的对所述验证信息进行加密后生成的第一加密结果Hashone、用户名username以及RandomNumber;
步骤S1013、在数据库中对所述username进行验证,并对接收到所述Hashone和所述RandomNumber进行加密运算得到第二加密结果Hashtwo;
步骤S1014、根据所述username在数据库中查找到对应的密码Password_Hash,对所述Password_Hash和存入会话中的所述RandomNumber进行加密计算得到第三加密结果Hashthree;
步骤S1015、判断所述Hashthree和所述Hashtwo是否一致,当两者一致则说明登录验证成功,向所述Web实时通信应用返回登录验证成功消息。
具体的,在接收到WebRTC应用发送的携带验证信息的登录请求后,根据登录请求生成一个随机数RandomNumer,将RandomNumer存入自身当前会话中,并将用户登录页面与RandomNumer一起返回给WebRTC应用。其中验证信息包括:用户名username和密码Password。
用户输入验证信息,WebRTC应用对验证信息做哈希加密:Hashone=MD5(MD5(Password),Username)得到Hashone。接收WebRTC应用发送的Hashone、Username和RandomNumber,并验证Username在数据库中的存在,当验证得到的结果是Username在数据库中存在时,则对WebRTC应用发送的Hashone和WebRTC应用发送的RandomNumber进行第二次哈希运算Hashtwo=MD5(HASH(RandomNumber),Hashone),得到Hashtwo。
根据Username,在数据库中查找与Username对应的密码Password_Hash,需要说明的是,数据库中密码Password_Hash不是明文存储,而是用户注册时输入验证信息后且进行哈希加密后存储的,即Password_Hash=MD5(MD5(Password),Username)运算得到。根据查找得到的Password_Hash和会话中存储的RandomNumber,采用哈希运算进行计算得到Hashthree:Hashthree=MD5(HASH(RandomNumber),Password_Hash)。
比较Hashthree和Hashtwo是否一致,如果一致则说明登录验证成功。不管验证成功与否,RandomNumber将被抛弃,下一次登录时,WAS将产生新的随机数参与加密过程。
在本发明上述实施例中,步骤S102包括:
步骤S1021、对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,由所述Web实时通信应用将接收到的有效Codeclient写入自身会话中;
步骤S1022、接收所述Web实时通信应用发送的携带有效Codeclient的信息授权HTTP请求,对有效Codeclient进行验证,验证通过后向所述Web实时通信应用发送有效访问令牌,由所述Web实时通信应用将接收到的有效访问令牌写入自身会话中;
步骤S1023、接收所述Web实时通信应用发送的携带有效访问令牌的信息授权HTTP请求,对有效访问令牌进行验证,验证通过后向所述Web实时通信应用WA发送唯一身份标识。
具体的,WAS对验证信息进行鉴权验证,生成有效Codeclient后发送至WebRTC应用,WebRTC应用在接收到有效Codeclient后写入自身会话中。然后WAS对WebRTC应用发送的有效Codeclient进行验证,在验证通过向WebRTC应用发送有效访问令牌,WebRTC应用将有效访问令牌写入自身会话中。WAS对WebRTC应用发送的有效访问令牌进行验证,验证通过后发送唯一身份标识,使得WebRTC应用在接收到有效访问令牌和唯一身份标识之后可以使用WebRTC平台提供的各种即时通信服务。
在本发明上述实施例中,当所述Web实时通信应用为当前平台Web实时通信应用WA时,所述对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,具体为:
对所述验证信息进行鉴权验证,生成代码Code和有效Codeclient,并将生成的Code进行存储,将生成的有效Codeclient发送至所述WA,其中所述验证信息包括第一用户名Username1和第一密码Password1。
具体的,Code为用户是否登录的主要凭证,只存储在WAS中,不能将Code返回给WA,但是WA需要一个类似的Code,从而携带这个Code去取得有效访问令牌。在本发明实施例中,对应于每个WA在验证信息进行鉴权验证成功后,会生产一个有效Codeclient作为Code的代替,并将Code与Codeclient关系存储到数据库中,其中有效Codeclient有效访问令牌一一对应。
WA可以携带有效访问令牌来获取用户名和其他用户信息,同时WebRTC***中,连接WS服务器也要携带有效访问令牌,首次取得有效访问令牌的唯一方式是提供有效Codeclient。
在本发明上述实施例中,在接收所述WA发送的携带验证信息的登录请求之前,所述方法还包括:
接收所述WA发送携带自身会话中的第一访问令牌的验证处理HTTP请求,对第一访问令牌进行验证;
向所述WA发送第一访问令牌无效的消息,接收所述WA发送的携带自身会话中第一Codeclient的鉴权处理HTTP请求,对第一Codeclient进行验证,在验证失败后检查自身会话中的Code值是否过期;
当自身会话中的Code值过期时,跳转到WAS登录界面。
具体的,如图3所示,WA提取自身会话中第一访问令牌,WAS对WA发送的携带自身会话中的第一访问令牌进行验证,当验证不通过时,向WA返回不通过信息。WA在接收到验证不通过信息后,提取自身会话中的第一Codeclient和事先指定的重定向地址redirectURL向WAS发送鉴权处理HTTP请求,WAS对第一Codeclient进行验证,当验证不通过时,向WA返回不通过信息。此时WAS检查自身会话中Code值无效,跳转到WAS自身登录界面。
用户输入Username1和Password1,在对Username1和Password1进行登录验证成功后,需要对Username1和Password1进行鉴权验证,WAS生成Code和有效Codeclient,在WAS的会话中存储Code,重定向到WA传送来的重定向地址,通过重定向地址回传对于WA的有效Codeclient。WA将接收到的有效Codeclient写入自身的会话中,向WAS发送携带有效Codeclient的信息授权HTTP请求,WAS对有效Codeclient进行验证,并在验证通过后,返回有效访问令牌。WA将接收到的有效访问令牌写入自身的会话中,向WAS发送携带有效访问令牌的信息授权HTTP请求,WAS对有效访问令牌进行验证,并在验证通过后,返回唯一身份标识,也就是第一用户名,WA重定向到应用主页。然后WA携带有效访问令牌向WS发起WebSocket连接请求,WS提取有效访问令牌,向WAS发送验证处理HTTP请求,WAS验证通过,返回通过信息,WS返回连接成功消息给WA,至此,WA成功连接WS,可以发送或接收WebRTC的相关信令,进而使用WebRTC服务器WS提供的相关服务。
在本发明上述实施例中,再次登录同一个WA时,WA中的访问令牌为有效访问令牌,其详细过程如下:
如图4所示,用户刷新WA的统一资源定位符URL,WA提取自身会话中的有效访问令牌,向WAS发送验证处理HTTP请求,经WAS验证成功后返回通过信息。向WAS发送携带有效访问令牌的信息授权HTTP请求,WAS对有效访问令牌进行验证,并在验证通过后,返回唯一身份标识,WA重定向到应用主页。然后WA携带有效访问令牌向WS发起WebSocket连接请求,WS提取有效访问令牌,向WAS发送验证处理HTTP请求,WAS验证通过,返回通过信息,WS返回连接成功消息给WA,至此,WA成功连接WS,可以发送或接收WebRTC的相关信令,进而使用WebRTC服务器WS提供的相关服务。
在本发明上述实施例中,当用户已经登录了WAS的某一个WebRTC应用,用户在这个应用中点击其他应用的链接,不需要用户再次输入用户名密码,可以直接登录到其他应用中。具体流程如图5所示:
用户输入WebRTC应用1(WebRTC Application 1,WA1)的URL,WA1完成登录鉴权的流程,返回WA1主页。用户在WA1主页点击其他(WebRTCApplication 2,WA2)链接URL。WA2提取自身会话中的第二访问令牌,WAS对第二访问令牌进行验证,当验证不通过时,向WA2返回不通过信息。WA2在接收到验证不通过信息后,提取自身会话中的第二Codeclient以及事先指定的重定向地址redirectURL,向WAS发送鉴权处理HTTP请求,WAS对第二Codeclient进行验证,当验证不通过时,向WA2返回不通过信息。此时WAS检查自身会话中Code值有效,生成有效Codeclient,通过重定向地址回传对于WA2的有效Codeclient。
WA2将接收到的有效Codeclient写入自身的会话中,向WAS发送携带有效Codeclient的信息授权HTTP请求,WAS对有效Codeclient进行验证,并在验证通过后,返回有效访问令牌。WA2将接收到的有效访问令牌写入自身的会话中,向WAS发送携带有效访问令牌的信息授权HTTP请求,WAS对有效访问令牌进行验证,并在验证通过后,返回唯一身份标识,WA2重定向到应用主页。
然后WA2携带有效访问令牌向WS发起WebSocket连接请求,WS提取有效访问令牌,向WAS发送验证处理HTTP请求,WAS验证通过,返回通过信息,WS返回连接成功消息给WA2,至此,WA2成功连接WS,可以发送或接收WebRTC的相关信令,进而使用WebRTC服务器WS提供的相关服务。
图6是使用本发明WAS之后,同时接入不同WA,提供单点登录能力的示意图。如果某一用户在使用WA1时已经完成与WAS之间的登录鉴权过程,则在WA1中访问WA2时,WA2会发起与WAS之间的单点登录过程,使得用户不用再次输入用户名密码,直接使用登录WA1过程中的账号信息直接登录WA2。
在本发明上述实施例中,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,接收所述TPWA发送的携带验证信息的登录请求之前,所述方法还包括:
接收所述TPWA发送的申请接入请求,对所述申请接入请求进行核准后,向所述TPWA返回第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码。这里的第三方应用身份标识与上述的用户名所代表的含义相同,用户名是对第一用户名和第三方应用身份标识的一个总体概括,密码是对第一密码和第二密码的总体概括。
向所述TPWA返回第三方应用身份标识和第二密码后,由所述TPWA携带第三方应用身份标识和第二密码向所述WAS发送登录请求,所述WAS对第三方应用身份标识和第二密码进行验证。
在对第三方应用身份标识和第二密码验证成功后,对第三方应用身份标识和第二密码进行鉴权验证,生成有效Codeclient,对有效Codeclient进行验证,验证成功后,生成临时访问令牌返回至所述TPWA;对临时访问令牌验证通过后,生成临时用户名发送至所述TPWA,使得所述TPWA重定向到主页。
本发明实施例还提供一种Web实时通信平台鉴权接入方法,应用于Web实时通信应用,如图7所示,所述方法包括:
步骤S201、向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证;
步骤S202、接收所述WAS返回的登录验证成功消息;
步骤S203、在所述WAS对登录验证成功后的验证信息进行鉴权验证成功后,接收所述WAS发送的有效访问令牌和唯一身份标识,根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
具体的,WebRTC应用发送携带验证信息的登录请求至WAS,由WAS对登录请求进行验证,并在验证成功后向WebRTC应用返回登录验证成功消息,同时WAS需要对登录验证成功后的验证信息进行鉴权验证,WebRTC应用接收在鉴权成功后WAS发送的有效访问令牌和唯一身份标识,WebRTC应用在接收到有效访问令牌和唯一身份标识之后可以使用WebRTC平台提供的各种即时通信服务。
WebRTC应用只有在获得WAS颁发的有效访问令牌和唯一身份标识之后才可以使用WebRTC平台提供的各种即时通信服务,从而为WebRTC服务的用户和WebRTC服务平台提供安全性保障。
在本发明上述实施例中,步骤S201包括:
步骤S2011、向所述WAS发送携带验证信息的登录请求,并接收所述WAS返回的携带一随机数RandomNumber的登录页面;
步骤S2012、对所述验证信息进行加密生成第一加密结果Hashone,将所述Hashone、用户名Username以及所述RandomNumber发送至所述WAS,使得所述WAS根据接收到的所述Hashone、所述Username和所述RandomNumber对所述Web实时通信应用发送的登录请求进行验证。
具体的,向WAS发送携带验证信息的登录请求后,WAS会根据登录请求生成一个随机数RandomNumer,接收WAS发送的用户登录页面与RandomNumer。然后用户输入验证信息,验证信息包括用户名Username和密码Password,WebRTC应用对接收到验证信息进行哈希加密计算:Hashone=MD5(MD5(Password),Username)得到Hashone。向WAS发送Hashone、Username和RandomNumber,当数据库中查找到Username后由WAS对接收到的Hashone和RandomNumber进行第二次哈希加密运算,以得到Hashtwo:Hashtwo=MD5(HASH(RandomNumber),Hashone),并根据与Username对应的密码Password_Hash和会话中存储的RandomNumber,采用哈希运算进行计算得到Hashthree:Hashthree=MD5(HASH(RandomNumber),Password_Hash)。比较Hashthree和Hashtwo是否一致,如果一致则说明登录验证成功。
在本发明上述实施例中,步骤S203包括:
步骤S2031、接收所述WAS根据所述验证信息鉴权验证中生成的有效客户端代码Codeclient,将接收到的有效Codeclient写入自身会话中;
步骤S2032、向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的有效访问令牌,将接收到的有效访问令牌写入自身会话中;
步骤S2033、向所述WAS发送携带有效访问令牌的信息授权HTTP请求,使得所述WAS对有效访问令牌进行验证,验证通过后接收所述WAS发送的唯一身份标识。
具体的,接收WAS对验证信息进行鉴权验证生成的有效Codeclient,WebRTC应用在接收到有效Codeclient后写入自身会话中。然后向WAS发送携带有效Codeclient的信息授权HTTP请求,使得WAS对有效Codeclient进行验证,WebRTC应用接收验证通过后WAS发送有效访问令牌,WebRTC应用将有效访问令牌写入自身会话中。向WAS发送携带有效访问令牌的信息授权HTTP请求,使得WAS对有效访问令牌进行验证,接收在验证通过后WAS发送的唯一身份标识,WebRTC应用在接收到有效访问令牌和唯一身份标识之后可以使用WebRTC平台提供的各种即时通信服务。
在本发明上述实施例中,当Web实时通信应用为当前平台Web实时通信应用WA时,所述向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求之前,所述方法还包括:
向所述WAS发送携带自身会话中的第一访问令牌的验证处理HTTP请求,由所述WAS对第一访问令牌进行验证;
接收所述WAS发送的第一访问令牌无效的消息,向所述WAS发送携带自身会话中第一Codeclient的鉴权处理HTTP请求,由所述WAS对第一Codeclient进行验证,并在验证失败后检查自身会话中的Code值是否过期,当所述WAS自身会话中的Code值过期时,跳转到WAS登录界面。
具体的,WA提取自身会话中第一访问令牌,向WAS发送验证处理HTTP请求,使得WAS对WA发送的携带自身会话中的第一访问令牌进行验证,当验证不通过时,WA接收WAS返回的不通过信息,提取自身会话中的第一Codeclient,向WAS发送鉴权处理HTTP请求,使得WAS对WA发送的携带自身会话中的第一Codeclient进行验证,当验证不通过时,WA接收WAS返回的不通过信息,此时WAS检查自身会话中Code值无效,跳转到WAS自身登录界面。
在本发明上述实施例中,当接收所述WAS发送的第一访问令牌有效的消息时,所述方法包括:
接收所述WAS发送唯一身份标识,调用所述WS提供的各种服务。
WA携带自身会话中的第一访问令牌,向WAS询问是否有效时,如果WAS检查到第一访问令牌尚在有效期内,则说明用户前面已经登录过,则直接通过第一访问令牌从WAS获得唯一性标识并调用WS提供的各种服务。具体的应用场景包括用户临时断开或进行刷新浏览器这样的操作。
在本发明上述实施例中,当所述WAS自身会话中的Code值没有过期时,所述方法还包括:
接收所述WAS返回与所述WA对应的有效Codeclient。
WAS检查WAS当中与WA相对应的会话中的Code值,发现Code值有效并且没有过期,说明用户已经登录了某一个应用WA,此时WAS直接返回这个WA对应的有效Codeclient,不需要重定向到登录页面。具体的应用场景为用户在使用多个WA之间进行切换时。
在本发明上述实施例中,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求之前,所述方法还包括:
向所述WAS发送申请接入请求,由所述WAS对所述申请接入请求进行核准;
接收所述WAS发送的第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码;
与第三方业务平台建立连接,完成在第三方业务平台的登录鉴权。
具体的,如图8所示,TPWA通过邮件或其他方式申请接入WAS,WAS的管理者核准后,邮件或其他方式返回第三方应用身份标识id和第二密码password2。TPWA的用户输入TPWA的URL,TPWA完成在第三方业务平台自身的登录鉴权步骤。
然后,TPWA向WAS发送携带第三方应用id、第二密码和重定向地址的第三方处理HTTP请求,WAS验证第三方应用id、第二密码合法,生成TPWA的有效Codeclient,并通过重定向地址向TPWA回传有效Codeclient。
TPWA向WAS发送携带有效Codeclient的信息授权HTTP请求,由WAS对有效Codeclient进行验证,在验证通过后,TPWA接收WAS为第三方应用生成的临时访问令牌。
TPWA向WAS发送携带临时访问令牌的信息授权HTTP请求,由WAS对临时访问令牌进行验证,在验证通过后,TPWA接收WAS为第三方应用生成的临时用户名,TPWA重定向到主页。
浏览器携带临时访问令牌向WS发起WebSocket连接请求,WS提取临时访问令牌向WAS发送验证处理HTTP请求,WAS对临时访问令牌进行验证,并在验证成功后,返回通过信息,WS返回连接成功消息给浏览器。至此,TPWA成功连接WS,可以使用临时用户名作为用户名与WAS管理的各WA进行WebRTC通信。
如图9所示,第三方平台的WebRTC应用接入WAS,使得WAS管理的WebRTC应用与第三方平台的WebRTC应用能够互联,进行WebRTC业务通信的典型架构图。第三方平台的WebRTC应用在进行完第三方平台本身的登录鉴权后,向WAS进行第三方平台的WebRTC应用登录鉴权流程。在鉴权通过后,则第三方平台的WebRTC应用可以连接WS,使用所需要的服务能力。
在本发明上述实施例中,TPWA向WAS发送第三方应用id、第二密码和重定向地址时。考虑到传输的安全性,会对第三方应用身份标识、第二密码以及重定向地址进行加密。经过加密后得到的Value值传递至WAS,WAS在收到Value值之后进行反向运算得到第三方应用id和重定向地址,两者之间以$符合分割。
具体算法如下:
Value=URLEncoding(Base64(ID+$+Encrypt(ID+$+redirectURL)+$+Digest),
Digest=Base64(Hash(ID+$+redirectURL))
Encrypt加密算法为3DES,加密的密钥为password2,$为标记符号。
本发明实施例提供一种Web实时通信平台鉴权接入方法,应用于Web实时通信服务器WS,如图10所示,所述方法包括:
步骤S301、接收浏览器发送的携带有效访问令牌的WebSocket连接请求;
步骤S302、提取有效访问令牌,向Web实时通信登录鉴权网元实体WAS发送携带有效访问令牌的验证处理HTTP请求,由所述WAS对有效访问令牌进行验证,返回验证通过信息;
步骤S303、接收所述WAS返回的验证通过信息,向浏览器返回连接成功消息,完成与浏览器下的各个Web实时通信应用的连接。
具体的,WS接收浏览器携带临时访问令牌发起WebSocket连接请求,WS提取临时访问令牌向WAS发送验证处理HTTP请求,由WAS对临时访问令牌进行验证,并在验证成功后,返回通过信息,WS接收到通过信息后,返回连接成功消息给浏览器,完成与浏览器下的各个Web实时通信应用的连接。
本发明实施例提供一种Web实时通信平台鉴权接入装置,应用于Web实时通信登录鉴权网元实体WAS,如图11所示,装置方法包括:
接收验证模块40,用于接收Web实时通信应用发送的携带验证信息的登录请求,对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息;
验证发送模块41,用于对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,使得所述Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
在本发明上述实施例中,所述接收验证模块40包括:
接收生成子模块401,用于接收所述Web实时通信应用发送的携带验证信息的登录请求,根据所述登录请求生成一个随机数RandomNumer,存入会话并与登录页面一起返回给所述Web实时通信应用;
接收子模块402,用于接收所述Web实时通信应用发送的对所述验证信息进行加密后生成的第一加密结果Hashone、用户名Username以及RandomNumber;
第一加密子模块403,用于在数据库中对所述Username进行验证,并对接收到所述Hashone和所述RandomNumber进行加密运算得到第二加密结果Hashtwo;
第二加密子模块404,用于根据所述Username在数据库中查找到对应的密码Password_Hash,对所述Password_Hash和存入会话的所述RandomNumber进行加密计算得到第三加密结果Hashthree;
判断子模块405,用于判断所述Hashthree和所述Hashtwo是否一致,当两者一致则说明登录验证成功,向所述Web实时通信应用返回登录验证成功消息。
在本发明上述实施例中,所述验证发送模块41包括:
生成子模块411,用于对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,由所述Web实时通信应用将接收到的有效Codeclient写入自身会话中;
第一处理子模块412,用于接收所述Web实时通信应用发送的携带有效Codeclient的信息授权HTTP请求,对有效Codeclient进行验证,验证通过后向所述Web实时通信应用发送有效访问令牌,由所述Web实时通信应用将接收到的有效访问令牌写入自身会话中;
第二处理子模块413,用于接收所述Web实时通信应用发送的携带有效访问令牌的信息授权HTTP请求,对有效访问令牌进行验证,验证通过后向所述Web实时通信应用WA发送唯一身份标识。
在本发明上述实施例中,当所述Web实时通信应用为当前平台Web实时通信应用WA时,所述生成子模块411进一步用于:
对所述验证信息进行鉴权验证,生成Code和有效Codeclient,并将生成的Code进行存储,将生成的有效Codeclient发送至所述WA,其中所述验证信息包括第一用户名Username1和第一密码Password1。
在本发明上述实施例中,所述装置还包括:
第一接收模块42,用于在所述接收验证模块40接收所述WA发送的携带验证信息的登录请求之前,接收所述WA发送携带自身会话中的第一访问令牌的验证处理HTTP请求,对第一访问令牌进行验证;
第一处理模块43,用于向所述WA发送第一访问令牌无效的消息,接收所述WA发送的携带自身会话中第一Codeclient的鉴权处理HTTP请求,对第一Codeclient进行验证,在验证失败后检查自身会话中的Code值是否过期;
跳转模块44,用于当自身会话中的Code值过期时,跳转到WAS登录界面。
在本发明上述实施例中,当向所述WA发送第一访问令牌有效的消息时,所述装置还包括:
第一发送模块45,用于向所述WA发送唯一身份标识,使得所述WA调用所述WS提供的各种服务。
在本发明上述实施例中,当自身会话中的Code值没有过期时,所述装置还包括:
返回模块46,用于直接向所述WA返回与所述WA对应的有效Codeclient。
在本发明上述实施例中,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,所述装置还包括:
第二处理模块47,用于在所述接收验证模块40接收所述TPWA发送的携带验证信息的登录请求之前,接收所述TPWA发送的申请接入请求,对所述申请接入请求进行核准后,向所述TPWA返回第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码。
在本发明上述实施例中,所述装置还包括:
第三处理模块48,用于对第三方应用身份标识和第二密码验证成功后,生成有效Codeclient,对有效Codeclient进行验证,验证成功后,生成临时访问令牌返回至所述TPWA;对临时访问令牌验证通过后,生成临时用户名发送至所述TPWA,使得所述TPWA重定向到主页。
本发明实施例提供一种Web实时通信平台鉴权接入装置,应用于Web实时通信应用,如图12所示,所述装置包括:
第二发送模块50,用于向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证;
第二接收模块51,用于接收所述WAS返回的登录验证成功消息;
第四处理模块52,用于在所述WAS对登录验证成功后的验证信息进行鉴权验证成功后,接收所述WAS发送的有效访问令牌和唯一身份标识,根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
在本发明上述实施例中,所述第二发送模块50包括:
发送接收子模块501,用于向所述WAS发送携带验证信息的登录请求,并接收所述WAS返回的携带一随机数RandomNumber的登录页面;
加密发送子模块502,用于对所述验证信息进行加密生成第一加密结果Hashone,将所述Hashone、用户名Username以及所述RandomNumber发送至所述WAS,使得所述WAS根据接收到的所述Hashone、所述Username和所述RandomNumber对所述Web实时通信应用发送的登录请求进行验证。
在本发明上述实施例中,所述第四处理模块52包括:
接收写入子模块521,用于接收所述WAS根据所述验证信息鉴权验证中生成的有效客户端代码Codeclient,将接收到的有效Codeclient写入自身会话中;
第一发送子模块522,用于向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的有效访问令牌,将接收到的有效访问令牌写入自身会话中;
第二发送子模块523,用于向所述WAS发送携带有效访问令牌的信息授权HTTP请求,使得所述WAS对有效访问令牌进行验证,验证通过后接收所述WAS发送的唯一身份标识。
在本发明上述实施例中,当Web实时通信应用为当前平台Web实时通信应用WA时,所述装置还包括:
第三发送模块53,用于所述第二发送模块50向所述WAS发送携带验证信息的登录请求之前,向所述WAS发送携带自身会话中的第一访问令牌的验证处理HTTP请求,由所述WAS对第一访问令牌进行验证;
接收发送模块54,用于接收所述WAS发送的第一访问令牌无效的消息,向所述WAS发送携带自身会话中第一Codeclient的鉴权处理HTTP请求,由所述WAS对第一Codeclient进行验证,并在验证失败后检查自身会话中的Code值是否过期,当所述WAS自身会话中的Code值过期时,跳转到WAS登录界面。
在本发明上述实施例中,当接收所述WAS发送的第一访问令牌有效的消息时,所述装置包括:
接收调用模块55,用于接收所述WAS发送唯一身份标识,调用所述WS提供的各种服务。
在本发明上述实施例中,当所述WAS自身会话中的Code值没有过期时,所述装置还包括:
第三接收模块56,用于接收所述WAS返回与所述WA对应的有效Codeclient。
在本发明上述实施例中,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,所述装置还包括:
申请接入模块57,用于所述第二发送模块50向所述WAS发送携带验证信息的登录请求之前,向所述WAS发送申请接入请求,由所述WAS对所述申请接入请求进行核准;
第四接收模块58,用于接收所述WAS发送的第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码;
连接模块59,用于与第三方业务平台建立连接,完成在第三方业务平台的登录鉴权。
在本发明上述实施例中,所述装置还包括:
接收写入模块60,用于接收所述WAS生成的有效Codeclient,将接收到的有效Codeclient写入自身会话中;
第五处理模块61,用于向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的临时访问令牌,将接收到的临时访问令牌写入自身会话中;
发送接收模块62用于向所述WAS发送携带临时访问令牌的信息授权HTTP请求,使得所述WAS对临时访问令牌进行验证,验证通过后接收所述WAS发送唯一身份标识。
本发明实施例提供一种Web实时通信平台鉴权接入装置,应用于Web实时通信服务器WS,如图13所示,所述装置包括:
第五接收模块70,用于接收浏览器发送的携带有效访问令牌的WebSocket连接请求;
提取发送模块71,用于提取有效访问令牌,向Web实时通信登录鉴权网元实体WAS发送携带有效访问令牌的验证处理HTTP请求,由所述WAS对有效访问令牌进行验证,返回验证通过信息;
接收返回模块72,用于接收所述WAS返回的验证通过信息,向浏览器返回连接成功消息,完成与浏览器下的各个Web实时通信应用的连接。
本发明实施例Web实时通信平台鉴权接入方法,通过对验证信息进行登录鉴权验证成功后,使得WebRTC应用获得WAS颁发的有效访问令牌和唯一身份标识,进而可以使用WebRTC平台提供的各种即时通信服务,从而为WebRTC服务的用户和WebRTC服务平台提供安全性保障;且提供了WebRTC服务平台不同WebRTC应用之间的单点登录能力,以使得同一个用户在不同WebRTC应用之间切换时更加便捷;进一步地,为第三方业务平台的WebRTC应用提供Oauth2.0的接入能力,使得第三方业务平台上的WebRTC应用获取使用WebRTC平台提供的各种即时通信服务能力,进而极大地拓展WebRTC平台服务的用户范畴。
需要说明的是,本发明实施例提供的Web实时通信平台鉴权接入装置是应用上述方法的装置,则上述方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (21)

1.一种Web实时通信平台鉴权接入方法,应用于Web实时通信登录鉴权网元实体WAS,其特征在于,所述方法包括:
接收Web实时通信应用发送的携带验证信息的登录请求,对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息;
对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,使得所述Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
2.如权利要求1所述的方法,其特征在于,所述对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息,包括:
接收所述Web实时通信应用发送的携带验证信息的登录请求,根据所述登录请求生成一个随机数RandomNumer,存入会话并与登录页面一起返回给所述Web实时通信应用;
接收所述Web实时通信应用发送的对所述验证信息进行加密后生成的第一加密结果Hashone、用户名Username以及RandomNumber;
在数据库中对所述Username进行验证,并对接收到所述Hashone和所述RandomNumber进行加密运算得到第二加密结果Hashtwo;
根据所述Username在数据库中查找到对应的密码Password_Hash,对所述Password_Hash和存入会话的所述RandomNumber进行加密计算得到第三加密结果Hashthree;
判断所述Hashthree和所述Hashtwo是否一致,当两者一致则说明登录验证成功,向所述Web实时通信应用返回登录验证成功消息。
3.如权利要求1所述的方法,其特征在于,所述对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,包括:
对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,由所述Web实时通信应用将接收到的有效Codeclient写入自身会话中;
接收所述Web实时通信应用发送的携带有效Codeclient的信息授权超文本传输协议HTTP请求,对有效Codeclient进行验证,验证通过后向所述Web实时通信应用发送有效访问令牌,由所述Web实时通信应用将接收到的有效访问令牌写入自身会话中;
接收所述Web实时通信应用发送的携带有效访问令牌的信息授权HTTP请求,对有效访问令牌进行验证,验证通过后向所述Web实时通信应用WA发送唯一身份标识。
4.如权利要求3所述的方法,其特征在于,当所述Web实时通信应用为当前平台Web实时通信应用WA时,所述对所述验证信息进行鉴权验证,生成有效客户端代码Codeclient并返回至所述Web实时通信应用,具体为:
对所述验证信息进行鉴权验证,生成代码Code和有效Codeclient,并将生成的Code进行存储,将生成的有效Codeclient发送至所述WA,其中所述验证信息包括第一用户名Username1和第一密码Password1。
5.如权利要求4所述的方法,其特征在于,在接收所述WA发送的携带验证信息的登录请求之前,所述方法还包括:
接收所述WA发送携带自身会话中的第一访问令牌的验证处理HTTP请求,对第一访问令牌进行验证;
向所述WA发送第一访问令牌无效的消息,接收所述WA发送的携带自身会话中第一Codeclient的鉴权处理HTTP请求,对第一Codeclient进行验证,在验证失败后检查自身会话中的Code值是否过期;
当自身会话中的Code值过期时,跳转到WAS登录界面。
6.如权利要求5所述的方法,其特征在于,当向所述WA发送第一访问令牌有效的消息时,所述方法包括:
向所述WA发送唯一身份标识,使得所述WA调用所述WS提供的各种服务。
7.如权利要求5所述的方法,其特征在于,当自身会话中的Code值没有过期时,所述方法包括:
直接向所述WA返回与所述WA对应的有效Codeclient。
8.如权利要求3所述的方法,其特征在于,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,接收所述TPWA发送的携带验证信息的登录请求之前,所述方法还包括:
接收所述TPWA发送的申请接入请求,对所述申请接入请求进行核准后,向所述TPWA返回第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
对第三方应用身份标识和第二密码验证成功后,生成有效Codeclient,对有效Codeclient进行验证,验证成功后,生成临时访问令牌返回至所述TPWA;对临时访问令牌验证通过后,生成临时用户名发送至所述TPWA,使得所述TPWA重定向到主页。
10.一种Web实时通信平台鉴权接入方法,应用于Web实时通信应用,其特征在于,所述方法包括:
向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证;
接收所述WAS返回的登录验证成功消息;
在所述WAS对登录验证成功后的验证信息进行鉴权验证成功后,接收所述WAS发送的有效访问令牌和唯一身份标识,根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
11.如权利要求10所述的方法,其特征在于,所述向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证,包括:
向所述WAS发送携带验证信息的登录请求,并接收所述WAS返回的携带一随机数RandomNumber的登录页面;
对所述验证信息进行加密生成第一加密结果Hashone,将所述Hashone、用户名Username以及所述RandomNumber发送至所述WAS,使得所述WAS根据接收到的所述Hashone、所述Username和所述RandomNumber对所述Web实时通信应用发送的登录请求进行验证。
12.如权利要求10所述的方法,其特征在于,所述接收所述WAS发送的有效访问令牌和唯一身份标识的步骤,包括:
接收所述WAS根据所述验证信息鉴权验证中生成的有效客户端代码Codeclient,将接收到的有效Codeclient写入自身会话中;
向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的有效访问令牌,将接收到的有效访问令牌写入自身会话中;
向所述WAS发送携带有效访问令牌的信息授权HTTP请求,使得所述WAS对有效访问令牌进行验证,验证通过后接收所述WAS发送的唯一身份标识。
13.如权利要求12所述的方法,其特征在于,当Web实时通信应用为当前平台Web实时通信应用WA时,所述向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求之前,所述方法还包括:
向所述WAS发送携带自身会话中的第一访问令牌的验证处理HTTP请求,由所述WAS对第一访问令牌进行验证;
接收所述WAS发送的第一访问令牌无效的消息,向所述WAS发送携带自身会话中第一Codeclient的鉴权处理HTTP请求,由所述WAS对第一Codeclient进行验证,并在验证失败后检查自身会话中的Code值是否过期,当所述WAS自身会话中的Code值过期时,跳转到WAS登录界面。
14.如权利要求13所述的方法,其特征在于,当接收所述WAS发送的第一访问令牌有效的消息时,所述方法包括:
接收所述WAS发送唯一身份标识,调用所述WS提供的各种服务。
15.如权利要求13所述的方法,其特征在于,当所述WAS自身会话中的Code值没有过期时,所述方法还包括:
接收所述WAS返回与所述WA对应的有效Codeclient。
16.如权利要求12所述的方法,其特征在于,当所述Web实时通信应用为第三方业务平台的Web实时通信应用TPWA时,向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求之前,所述方法还包括:
向所述WAS发送申请接入请求,由所述WAS对所述申请接入请求进行核准;
接收所述WAS发送的第三方应用身份标识和第二密码,所述验证信息包括第三方应用身份标识和第二密码;
与第三方业务平台建立连接,完成在第三方业务平台的登录鉴权。
17.如权利要求16所述的方法,其特征在于,所述方法还包括:
接收所述WAS生成的有效Codeclient,将接收到的有效Codeclient写入自身会话中;
向所述WAS发送携带有效Codeclient的信息授权HTTP请求,使得所述WAS对有效Codeclient进行验证,并接收所述WAS在有效Codeclient验证通过后发送的临时访问令牌,将接收到的临时访问令牌写入自身会话中;
向所述WAS发送携带临时访问令牌的信息授权HTTP请求,使得所述WAS对临时访问令牌进行验证,验证通过后接收所述WAS发送唯一身份标识。
18.一种Web实时通信平台鉴权接入方法,应用于Web实时通信服务器WS,其特征在于,所述方法包括:
接收浏览器发送的携带有效访问令牌的WebSocket连接请求;
提取有效访问令牌,向Web实时通信登录鉴权网元实体WAS发送携带有效访问令牌的验证处理HTTP请求,由所述WAS对有效访问令牌进行验证,返回验证通过信息;
接收所述WAS返回的验证通过信息,向浏览器返回连接成功消息,完成与浏览器下的各个Web实时通信应用的连接。
19.一种Web实时通信平台鉴权接入装置,应用于Web实时通信登录鉴权网元实体WAS,其特征在于,所述装置包括:
接收验证模块,用于接收Web实时通信应用发送的携带验证信息的登录请求,对所述Web实时通信应用发送的所述登录请求进行验证,并返回所述验证信息登录验证成功时的登录验证成功消息;
验证发送模块,用于对登录验证成功后的验证信息进行鉴权验证,在鉴权验证成功后,向所述Web实时通信应用发送有效访问令牌和唯一身份标识,使得所述Web实时通信应用根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
20.一种Web实时通信平台鉴权接入装置,应用于Web实时通信应用,其特征在于,所述装置包括:
第二发送模块,用于向Web实时通信登录鉴权网元实体WAS发送携带验证信息的登录请求,使得所述WAS对所述Web实时通信应用发送的登录请求进行验证;
第二接收模块,用于接收所述WAS返回的登录验证成功消息;
第四处理模块,用于在所述WAS对登录验证成功后的验证信息进行鉴权验证成功后,接收所述WAS发送的有效访问令牌和唯一身份标识,根据接收到的唯一身份标识将用户定向到Web实时通信应用主页,并根据有效访问令牌建立与Web实时通信服务器WS的连接。
21.一种Web实时通信平台鉴权接入装置,应用于Web实时通信服务器WS,其特征在于,所述装置包括:
第五接收模块,用于接收浏览器发送的携带有效访问令牌的WebSocket连接请求;
提取发送模块,用于提取有效访问令牌,向Web实时通信登录鉴权网元实体WAS发送携带有效访问令牌的验证处理HTTP请求,由所述WAS对有效访问令牌进行验证,返回验证通过信息;
接收返回模块,用于接收所述WAS返回的验证通过信息,向浏览器返回连接成功消息,完成与浏览器下的各个Web实时通信应用的连接。
CN201510510506.1A 2015-08-19 2015-08-19 一种Web实时通信平台鉴权接入方法及装置 Withdrawn CN106470190A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510510506.1A CN106470190A (zh) 2015-08-19 2015-08-19 一种Web实时通信平台鉴权接入方法及装置
PCT/CN2016/095951 WO2017028804A1 (zh) 2015-08-19 2016-08-19 一种Web实时通信平台鉴权接入方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510510506.1A CN106470190A (zh) 2015-08-19 2015-08-19 一种Web实时通信平台鉴权接入方法及装置

Publications (1)

Publication Number Publication Date
CN106470190A true CN106470190A (zh) 2017-03-01

Family

ID=58050890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510510506.1A Withdrawn CN106470190A (zh) 2015-08-19 2015-08-19 一种Web实时通信平台鉴权接入方法及装置

Country Status (2)

Country Link
CN (1) CN106470190A (zh)
WO (1) WO2017028804A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107153793A (zh) * 2017-05-17 2017-09-12 成都麟成科技有限公司 一种重要数据存储的防破译方法
CN107846447A (zh) * 2017-09-21 2018-03-27 烽火通信科技股份有限公司 一种基于mqtt协议的家庭终端接入消息中间件的方法
CN108776923A (zh) * 2018-06-05 2018-11-09 深圳壹账通智能科技有限公司 订单支付方法、***、计算机设备和存储介质
CN109327437A (zh) * 2018-09-29 2019-02-12 深圳市多易得信息技术股份有限公司 并发websocket业务信息处理方法及服务端
CN110061952A (zh) * 2018-01-19 2019-07-26 腾讯科技(深圳)有限公司 信息处理方法、装置、存储介质和电子装置
CN110266722A (zh) * 2019-07-05 2019-09-20 深圳市浩科电子有限公司 一种多途径访问服务器的方法及***
CN110493239A (zh) * 2019-08-26 2019-11-22 京东数字科技控股有限公司 鉴权的方法和装置
CN111107109A (zh) * 2020-01-08 2020-05-05 世纪恒通科技股份有限公司 一种基于token的免登录技术
CN111526111A (zh) * 2019-02-02 2020-08-11 腾讯科技(深圳)有限公司 登录轻应用的控制方法、装置和设备及计算机存储介质
CN112118236A (zh) * 2020-09-04 2020-12-22 紫光云(南京)数字技术有限公司 一种平台应用开放授权管理方法
CN112199656A (zh) * 2020-12-03 2021-01-08 湖北亿咖通科技有限公司 业务平台的访问权限获取方法和业务平台的访问控制方法
CN112218388A (zh) * 2020-09-15 2021-01-12 贵阳朗玛信息技术股份有限公司 一种断网重连的方法及装置
CN112640389A (zh) * 2018-09-07 2021-04-09 贝宝公司 使用短暂url密码来阻止大量攻击
WO2022033278A1 (zh) * 2020-08-11 2022-02-17 华为技术有限公司 一种基于ims数据通道的通信方法及设备
CN114070616A (zh) * 2021-11-15 2022-02-18 广东亿迅科技有限公司 一种基于redis缓存的分布式会话共享方法及***
CN114079569A (zh) * 2020-07-31 2022-02-22 中移(苏州)软件技术有限公司 一种开放授权方法及装置、设备、存储介质
CN114615084A (zh) * 2022-04-11 2022-06-10 西安热工研究院有限公司 一种应用于前后端分离场景的单点登录注销方法、***、电子设备和储存介质
CN115242474A (zh) * 2022-07-14 2022-10-25 观澜网络(杭州)有限公司 一种实时通讯***、方法、终端设备及存储介质
CN115514576A (zh) * 2022-10-09 2022-12-23 中国南方电网有限责任公司 电力监控***的访问身份认证方法、装置、设备和介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667810A (zh) * 2018-04-18 2018-10-16 珠海横琴盛达兆业科技投资有限公司 一种基于小程序的安全登录验证方法
CN111355583B (zh) * 2018-12-20 2022-12-27 中移(杭州)信息技术有限公司 一种业务提供***、方法、装置、电子设备及存储介质
WO2021003751A1 (zh) * 2019-07-11 2021-01-14 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
US11449636B2 (en) 2019-10-04 2022-09-20 Mastercard International Incorporated Systems and methods for secure provisioning of data using secure tokens
US11652813B2 (en) 2019-10-04 2023-05-16 Mastercard International Incorporated Systems and methods for real-time identity verification using a token code
CN111447184A (zh) * 2020-03-09 2020-07-24 上海数据交易中心有限公司 单点登录方法及装置、***、计算机可读存储介质
CN111510461B (zh) * 2020-04-26 2022-02-22 成都安恒信息技术有限公司 一种web应用集中发布权限管理***及方法
CN112612985A (zh) * 2020-12-24 2021-04-06 广州致远电子有限公司 基于WebSocket的多用户和多类型消息的推送***及方法
CN112800139A (zh) * 2021-02-23 2021-05-14 浪潮云信息技术股份公司 一种基于消息队列的第三方应用数据同步***
CN113364798A (zh) * 2021-06-21 2021-09-07 浪潮云信息技术股份公司 一种基于Redis的用户访问频率处理装置
CN113781194A (zh) * 2021-09-06 2021-12-10 青岛微智慧信息有限公司 适用于灵活用工的接入监管方法及***
CN114726632B (zh) * 2022-04-14 2024-04-05 广州鑫景信息科技服务有限公司 一种登录方法、设备及存储介质
CN115277234B (zh) * 2022-08-01 2024-01-09 重庆标能瑞源储能技术研究院有限公司 一种基于物联网平台微服务的安全认证方法及***
CN116962092B (zh) * 2023-09-21 2023-12-26 畅捷通信息技术股份有限公司 一种生态集成登录方法、***、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144167A (zh) * 2014-08-15 2014-11-12 深圳市蜂联科技有限公司 一种开放式智能网关平台的用户登录认证方法
CN104283681A (zh) * 2013-07-08 2015-01-14 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140282978A1 (en) * 2013-03-15 2014-09-18 Sergio Demian LERNER Method and apparatus for secure interaction with a computer service provider
CN104113511B (zh) * 2013-04-17 2018-03-23 ***通信集团公司 一种接入ims网络的方法、***及相关装置
CN104468487B (zh) * 2013-09-23 2018-10-19 华为技术有限公司 通信认证方法及装置、终端设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283681A (zh) * 2013-07-08 2015-01-14 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及***
CN104144167A (zh) * 2014-08-15 2014-11-12 深圳市蜂联科技有限公司 一种开放式智能网关平台的用户登录认证方法

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107153793A (zh) * 2017-05-17 2017-09-12 成都麟成科技有限公司 一种重要数据存储的防破译方法
CN107153793B (zh) * 2017-05-17 2020-03-27 深圳市马博士网络科技有限公司 一种重要数据存储的防破译方法
CN107846447A (zh) * 2017-09-21 2018-03-27 烽火通信科技股份有限公司 一种基于mqtt协议的家庭终端接入消息中间件的方法
CN110061952A (zh) * 2018-01-19 2019-07-26 腾讯科技(深圳)有限公司 信息处理方法、装置、存储介质和电子装置
CN110061952B (zh) * 2018-01-19 2021-08-06 腾讯科技(深圳)有限公司 信息处理方法、装置、存储介质和电子装置
CN108776923A (zh) * 2018-06-05 2018-11-09 深圳壹账通智能科技有限公司 订单支付方法、***、计算机设备和存储介质
CN112640389A (zh) * 2018-09-07 2021-04-09 贝宝公司 使用短暂url密码来阻止大量攻击
CN112640389B (zh) * 2018-09-07 2024-03-08 贝宝公司 用于保护统一资源定位符的***、方法和机器可读介质
US11750596B2 (en) 2018-09-07 2023-09-05 Paypal, Inc. Using ephemeral URL passwords to deter high-volume attacks
CN109327437B (zh) * 2018-09-29 2020-02-21 深圳市多易得信息技术股份有限公司 并发websocket业务信息处理方法及服务端
CN109327437A (zh) * 2018-09-29 2019-02-12 深圳市多易得信息技术股份有限公司 并发websocket业务信息处理方法及服务端
CN111526111A (zh) * 2019-02-02 2020-08-11 腾讯科技(深圳)有限公司 登录轻应用的控制方法、装置和设备及计算机存储介质
CN110266722A (zh) * 2019-07-05 2019-09-20 深圳市浩科电子有限公司 一种多途径访问服务器的方法及***
CN110493239A (zh) * 2019-08-26 2019-11-22 京东数字科技控股有限公司 鉴权的方法和装置
CN111107109A (zh) * 2020-01-08 2020-05-05 世纪恒通科技股份有限公司 一种基于token的免登录技术
CN114079569A (zh) * 2020-07-31 2022-02-22 中移(苏州)软件技术有限公司 一种开放授权方法及装置、设备、存储介质
CN114079569B (zh) * 2020-07-31 2024-05-03 中移(苏州)软件技术有限公司 一种开放授权方法及装置、设备、存储介质
WO2022033278A1 (zh) * 2020-08-11 2022-02-17 华为技术有限公司 一种基于ims数据通道的通信方法及设备
CN112118236A (zh) * 2020-09-04 2020-12-22 紫光云(南京)数字技术有限公司 一种平台应用开放授权管理方法
CN112218388A (zh) * 2020-09-15 2021-01-12 贵阳朗玛信息技术股份有限公司 一种断网重连的方法及装置
CN112199656A (zh) * 2020-12-03 2021-01-08 湖北亿咖通科技有限公司 业务平台的访问权限获取方法和业务平台的访问控制方法
CN114070616B (zh) * 2021-11-15 2024-02-27 广东亿迅科技有限公司 一种基于redis缓存的分布式会话共享方法及***
CN114070616A (zh) * 2021-11-15 2022-02-18 广东亿迅科技有限公司 一种基于redis缓存的分布式会话共享方法及***
CN114615084A (zh) * 2022-04-11 2022-06-10 西安热工研究院有限公司 一种应用于前后端分离场景的单点登录注销方法、***、电子设备和储存介质
CN114615084B (zh) * 2022-04-11 2024-04-16 西安热工研究院有限公司 一种应用于前后端分离场景的单点登录注销方法、***、电子设备和储存介质
CN115242474A (zh) * 2022-07-14 2022-10-25 观澜网络(杭州)有限公司 一种实时通讯***、方法、终端设备及存储介质
CN115242474B (zh) * 2022-07-14 2024-06-07 观澜网络(杭州)有限公司 一种实时通讯***、方法、终端设备及存储介质
CN115514576A (zh) * 2022-10-09 2022-12-23 中国南方电网有限责任公司 电力监控***的访问身份认证方法、装置、设备和介质

Also Published As

Publication number Publication date
WO2017028804A1 (zh) 2017-02-23

Similar Documents

Publication Publication Date Title
CN106470190A (zh) 一种Web实时通信平台鉴权接入方法及装置
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
US8245030B2 (en) Method for authenticating online transactions using a browser
CN104767731B (zh) 一种Restful移动交易***身份认证防护方法
CN105516195B (zh) 一种基于应用平台登录的安全认证***及其认证方法
CN105187431B (zh) 第三方应用的登录方法、服务器、客户端及通信***
CN107294916B (zh) 单点登录方法、单点登录终端及单点登录***
CN104917766B (zh) 一种二维码安全认证方法
CN107733852A (zh) 一种身份验证方法及装置,电子设备
CN107347068A (zh) 单点登录方法及***、电子设备
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN104869102B (zh) 基于xAuth协议的授权方法、装置和***
CN103906052B (zh) 一种移动终端认证方法、业务访问方法及设备
CN101651666A (zh) 一种基于虚拟专用网的身份认证及单点登录的方法和装置
CN111062023B (zh) 多应用***实现单点登录的方法及装置
CN105657474B (zh) 在视频应用中使用基于身份签名体制的防盗链方法及***
US20030135734A1 (en) Secure mutual authentication system
CN112953970A (zh) 一种身份认证方法及身份认证***
CN109672675A (zh) 一种基于OAuth2.0的密码服务中间件的WEB认证方法
CN101304318A (zh) 安全的网络认证***和方法
CN108347428A (zh) 基于区块链的应用程序的注册***、方法和装置
Ye et al. Formal analysis of a single sign-on protocol implementation for android
CN105681340A (zh) 一种数字证书的使用方法及装置
Rao et al. Authentication using mobile phone as a security token
CN108156119A (zh) 登录验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170301