CN109672675B - 一种基于OAuth2.0的密码服务中间件的WEB认证方法 - Google Patents

一种基于OAuth2.0的密码服务中间件的WEB认证方法 Download PDF

Info

Publication number
CN109672675B
CN109672675B CN201811566982.5A CN201811566982A CN109672675B CN 109672675 B CN109672675 B CN 109672675B CN 201811566982 A CN201811566982 A CN 201811566982A CN 109672675 B CN109672675 B CN 109672675B
Authority
CN
China
Prior art keywords
authorization
verification
information
server
middleware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811566982.5A
Other languages
English (en)
Other versions
CN109672675A (zh
Inventor
潘俊臣
杨旸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu 30rtom Mobile Communication Co ltd
Original Assignee
Chengdu 30rtom Mobile Communication Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu 30rtom Mobile Communication Co ltd filed Critical Chengdu 30rtom Mobile Communication Co ltd
Priority to CN201811566982.5A priority Critical patent/CN109672675B/zh
Publication of CN109672675A publication Critical patent/CN109672675A/zh
Application granted granted Critical
Publication of CN109672675B publication Critical patent/CN109672675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2871Implementation details of single intermediate entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于OAuth2.0的密码服务中间件的WEB认证方法,首先密码服务中间件向验证服务器申请授权认证;密码服务中间件对浏览器提交的用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;验证服务器接收请求后,验证密码服务中间件信息;验证服务器验证解密后的用户信息和PIN码,通过后服务器进行Subject登录,将授权许可凭证加密后返回至中间件;中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。本发明将用户口令与智能密码钥匙相结合,进一步解决OAuth2.0协议单一口令验证安全性较弱的问题,该过程更为严密、加强了授权认证过程的安全保障。

Description

一种基于OAuth2.0的密码服务中间件的WEB认证方法
技术领域
本发明涉及一种基于OAuth2.0的密码服务中间件的WEB认证方法。
背景技术
OAuth(Open authorization)是一个关于开放授权的网络标准,在全世界得到广泛应用,目前的版本是2.0版。OAuth2.0现被广泛应用于“第三方”认证授权登录,它作为开放平台认证授权***的标准协议而备受关注。OAuth2.0协议的安全性更高,交互次数更少、从根本上简化了协议流程,并降低了开发难度。
在跨域访问资源,针对不同浏览器的网页插件不同,涉及权限和证书相关问题,暴露出兼容性较差、授权登录认证安全性相抵等缺陷。将OAuth2.0协议与智能密码钥匙相结合,提升了在授权登录过程中的安全性,降低了服务器端用户信息泄露的风险。
发明内容
本发明的目的在于克服现有技术的不足,提供基于OAuth2.0的密码服务中间件的WEB认证方法。
本发明的目的是通过以下技术方案来实现的:
一种基于OAuth2.0的密码服务中间件的WEB认证方法,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。作为优选方式,验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
作为优选方式,
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌;
作为优选方式,步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
作为优选方式,应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id(密码服务中间件客户端标识)、response_type(中间件申请授权类型)、redirect_uri(获取到授权许可凭证后的回调地址)等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密(验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密)并调用接口对其验证(验证服务器对解密后的用户信息,调用用户信息验证接口进行验证),若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据回调地址(redirect_uri)返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
作为优选方式,授权信息错误码表如下:
错误码 说明
001 密码服务中间件参数验证失败
002 用户信息或智能密码钥匙PIN码输入错误
003 授权许可凭证不存在
004 授权许可凭证验证失败
005 令牌不存在
006 令牌验证失败
本发明的有益效果是:本发明将用户口令与智能密码钥匙相结合,解决了OAuth2.0协议存在的单一口令验证的安全性问题,过程更为严密、为授权认证过程提供了安全保障。
附图说明
图1为本发明方法执行流程图。
图2为本发明具体实施方式的申请授权时序图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,一种基于OAuth2.0的密码服务中间件的WEB认证方法,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过后服务器端Subject登录,将加密后的授权许可凭证发送至中间件;
步骤5、中间件接收授权许可凭证后,中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件。在一个优选实施例中,验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过后服务器进行Subject登录,并生成授权许可凭证返回至中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到中间件。
在一个优选实施例中,
步骤5具体如下:
步骤51、中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌;
在一个优选实施例中,步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到中间件。
在一个优选实施例中,如图2所示,应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤1、用户通过浏览器发起对密码服务中间件的授权认证;
步骤2、密码服务中间件携带client_id(密码服务中间件客户端标识)、response_type(中间件申请授权类型)、redirect_uri(获取到授权许可凭证后的回调地址)等参数重定向到验证服务器获取授权许可凭证;
步骤3、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤4、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤5、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤6、验证服务器接收请求信息,验证密码服务中间件信息;
步骤7、验证服务器对用户信息和PIN码解密(验证服务器接收用户信息和PIN码后,立即对该信息进行DES解密)并调用接口对其验证(验证服务器对解密后的用户信息,调用用户信息验证接口进行验证),若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤8、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤9、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤10、根据回调地址(redirect_uri)返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤11、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤12、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤13、解密访问令牌并缓存;
步骤14、携带令牌到资源服务器请求受保护资源;
步骤15、验证令牌,若验证失败则返回错误码信息;错误码参照附录-授权信息错误码表;
步骤16、封装用户信息并返回至浏览器端;
步骤17、浏览器渲染页面,用户前台登入。
在一个优选实施例中,授权信息错误码表如下:
错误码 说明
001 密码服务中间件参数验证失败
002 用户信息或智能密码钥匙PIN码输入错误
003 授权许可凭证不存在
004 授权许可凭证验证失败
005 令牌不存在
006 令牌验证失败
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于,包括:
步骤1、密码服务中间件申请授权认证;
步骤2、对用户信息和智能密码钥匙PIN码进行DES加密,随后发送至验证服务器;
步骤3、验证服务器接收请求信息,验证密码服务中间件信息;
步骤4、验证服务器验证解密后的用户信息和PIN码,通过验证服务器Subject登录,将加密后的授权许可凭证发送至密码服务中间件;
步骤5、密码服务中间件接收授权许可凭证后,密码服务中间件Subject登录,然后请求到授权服务器;
步骤6、授权服务器验证解密后的授权许可凭证,通过后发放访问令牌到密码服务中间件;
应用到用户通过浏览器发起对密码服务中间件的授权认证;认证过程如下:
步骤101、用户通过浏览器发起对密码服务中间件的授权认证;
步骤102、密码服务中间件携带client_id、response_type和redirect_uri参数重定向到验证服务器获取授权许可凭证;
步骤103、验证服务器接收并解析验证中间件参数信息,验证成功则跳转到登录页面申请登录授权,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤104、密码服务中间件信息通过验证服务器的验证,跳转到登录页面;
步骤105、将用户信息和智能密码钥匙PIN码进行DES加密后,请求到验证服务器;
步骤106、验证服务器接收请求信息,验证密码服务中间件信息;
步骤107、验证服务器对用户信息和PIN码解密并调用接口对其验证,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤108、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤109、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,
步骤110、根据redirect_uri返回加密后的凭证信息重定向到中间件;
中间件验证Subject中有无身份认证,通过后密码服务中间件解密授权许可凭证,判断授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表,若验证成功,中间件进行Subject登录,登录成功后中间件使用获取的授权许可凭证重定向到授权服务器申请访问令牌;
步骤111、授权服务器验证授权许可凭证是否合法,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤112、授权服务器验证授权许可凭证合法,授权服务器生成访问令牌,缓存并加密后根据回调地址返回到中间件;
步骤113、解密访问令牌并缓存;
步骤114、携带令牌到资源服务器请求受保护资源;
步骤115、验证令牌,若验证失败则返回错误码信息;错误码参照授权信息错误码表;
步骤116、封装用户信息并返回至浏览器端;
步骤117、浏览器渲染页面,用户前台登入;
授权信息错误码表中错误码包括001、002、003、004、005和006,其中,001代表密码服务中间件参数验证失败,002代表用户信息或智能密码钥匙PIN码输入错误,003代表授权许可凭证不存在,004代表授权许可凭证验证失败,005代表令牌不存在,006代表令牌验证失败。
2.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:验证服务器对所述用户信息和智能密码钥匙PIN码进行DES解密并验证,通过验证服务器进行Subject登录,并生成授权许可凭证返回至密码服务中间件;
步骤4具体如下:
步骤41、验证服务器接收用户信息和PIN码后,立即对用户信息和PIN码进行DES解密;
步骤42、验证服务器对解密后的用户信息,调用用户信息验证接口进行验证;
步骤43、用户信息验证通过后,调用PIN码验证接口进行验证,否则返回用户信息验证失败响应;
步骤44、PIN码验证通过后,验证服务器进行Subject登录,将用户相关信息缓存在Subject中,随后生成授权许可凭证并对其加密,根据回调地址携带加密后的凭证信息重定向到密码服务中间件。
3.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:
步骤5具体如下:
步骤51、密码服务中间件接收验证服务器传回的授权许可凭证,立即对其解密;
步骤52、密码服务中间件验证Subject中有无身份认证,通过后判断授权许可凭证是否合法,随后密码服务中间件进行Subject登录,登录成功后重定向到授权服务器申请访问令牌。
4.根据权利要求1所述的一种基于OAuth2.0的密码服务中间件的WEB认证方法,其特征在于:步骤6具体为:授权服务器接收授权许可凭证,对其进行解密并验证,验证通过后授权服务器生成访问令牌,对令牌进行加密,根据回调地址携带加密令牌重定向到密码服务中间件。
CN201811566982.5A 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法 Active CN109672675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811566982.5A CN109672675B (zh) 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811566982.5A CN109672675B (zh) 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法

Publications (2)

Publication Number Publication Date
CN109672675A CN109672675A (zh) 2019-04-23
CN109672675B true CN109672675B (zh) 2021-06-25

Family

ID=66144149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811566982.5A Active CN109672675B (zh) 2018-12-20 2018-12-20 一种基于OAuth2.0的密码服务中间件的WEB认证方法

Country Status (1)

Country Link
CN (1) CN109672675B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572388B (zh) * 2019-09-05 2022-01-04 北京宝兰德软件股份有限公司 对接统一认证服务器的方法及统一认证适配器
CN110826083A (zh) * 2019-10-08 2020-02-21 云深互联(北京)科技有限公司 一种浏览器数据加密方法、装置、***及存储介质
CN110730177A (zh) * 2019-10-18 2020-01-24 四川九州电子科技股份有限公司 一种远程授权***及方法
CN110912694B (zh) * 2019-11-29 2023-08-29 中国银行股份有限公司 一种加密方法、装置及***
CN111314366B (zh) * 2020-02-25 2022-07-08 广州致远电子有限公司 一种基于mqtt协议的安全登录***及方法
CN112270000B (zh) * 2020-09-18 2023-10-27 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 密码服务提供方法、装置和计算机可读存储介质
CN113271310B (zh) * 2021-05-25 2022-10-11 四川虹魔方网络科技有限公司 校验及管理请求权限的方法
CN113742660B (zh) * 2021-08-11 2023-07-25 阿里巴巴新加坡控股有限公司 应用程序许可管理***及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067338A (zh) * 2011-10-20 2013-04-24 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和***及相应通信***
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN103841103A (zh) * 2014-02-25 2014-06-04 华为软件技术有限公司 一种获取公共授权服务的装置和方法
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
CN108650239A (zh) * 2018-04-17 2018-10-12 新大陆(福建)公共服务有限公司 一种OAuth协议的认证方法
CN108959933A (zh) * 2017-05-25 2018-12-07 三星Sds株式会社 用于基于风险的认证的风险分析装置及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067338A (zh) * 2011-10-20 2013-04-24 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和***及相应通信***
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
CN103532966A (zh) * 2013-10-23 2014-01-22 成都卫士通信息产业股份有限公司 一种支持基于usb key单点登录虚拟桌面的装置及方法
CN103841103A (zh) * 2014-02-25 2014-06-04 华为软件技术有限公司 一种获取公共授权服务的装置和方法
CN108959933A (zh) * 2017-05-25 2018-12-07 三星Sds株式会社 用于基于风险的认证的风险分析装置及方法
CN108650239A (zh) * 2018-04-17 2018-10-12 新大陆(福建)公共服务有限公司 一种OAuth协议的认证方法

Also Published As

Publication number Publication date
CN109672675A (zh) 2019-04-23

Similar Documents

Publication Publication Date Title
CN109672675B (zh) 一种基于OAuth2.0的密码服务中间件的WEB认证方法
CN108810029B (zh) 一种微服务架构服务间鉴权***及优化方法
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
CN108600203B (zh) 基于Cookie的安全单点登录方法及其统一认证服务***
US10027670B2 (en) Distributed authentication
EP3373510B1 (en) Method and device for realizing session identifier synchronization
US11841959B1 (en) Systems and methods for requiring cryptographic data protection as a precondition of system access
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
Hammer-Lahav The oauth 1.0 protocol
JP6170158B2 (ja) モバイルマルチシングルサインオン認証
US8281379B2 (en) Method and system for providing a federated authentication service with gradual expiration of credentials
EP3913854A1 (en) Methods and systems for pki-based authentication
CN111901346B (zh) 一种身份认证***
US20140068702A1 (en) Single sign-on system and method
JP2015535984A5 (zh)
KR101367621B1 (ko) Otp 기반 인증 시스템 및 방법
TW200402981A (en) Methods for remotely changing a communications password
US11811739B2 (en) Web encryption for web messages and application programming interfaces
CN111800378A (zh) 一种登录认证方法、装置、***和存储介质
CN110519304A (zh) 基于tee的https双向认证方法
CN116527341A (zh) 一种客户端调用后端接口鉴权授权安全方法
CN112560102A (zh) 资源共享、访问方法、设备及计算机可读存储介质
CN114500074B (zh) 单点***安全访问方法、装置及相关设备
Gajek et al. Stronger TLS bindings for SAML assertions and SAML artifacts
Sudhakar Techniques for securing rest

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant