CN110213260A - 用户身份验证方法及装置 - Google Patents

用户身份验证方法及装置 Download PDF

Info

Publication number
CN110213260A
CN110213260A CN201910459262.7A CN201910459262A CN110213260A CN 110213260 A CN110213260 A CN 110213260A CN 201910459262 A CN201910459262 A CN 201910459262A CN 110213260 A CN110213260 A CN 110213260A
Authority
CN
China
Prior art keywords
operation system
user
verification information
authentication method
preset condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910459262.7A
Other languages
English (en)
Inventor
张蒙亮
陈志范
谢石
杨凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINAETEK SERVICE & TECHNOLOGY Co Ltd
Original Assignee
CHINAETEK SERVICE & TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINAETEK SERVICE & TECHNOLOGY Co Ltd filed Critical CHINAETEK SERVICE & TECHNOLOGY Co Ltd
Priority to CN201910459262.7A priority Critical patent/CN110213260A/zh
Publication of CN110213260A publication Critical patent/CN110213260A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种用户身份验证方法及装置,属于信息安全技术领域。包括:对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息;若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。由于可去中心化,从而可减少因为统一用户***造成的单点后果,降低因为统一用户***宕机而造成的影响。另外,由于能够良好的支持网状布局环境,从而各业务***可各自保持其用户中心,并可以渐进式改造,避免一刀切造成的风险,进而显著降低改造成本。

Description

用户身份验证方法及装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种用户身份验证方法及装置。
背景技术
身份验证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份验证方式是***通过核对用户输入的用户名和密码,看其是否与***中存储的该用户的用户名和密码一致,来判断用户身份是否正确。一般来说,每个应用***都拥有独立的用户信息管理功能,所以各***中的用户名和密码也是独立存储的。当用户需要使用多个应用***时,就会带来用户名和密码同步的问题,同步用户名和密码会增加***的复杂性,增加管理的成本。
目前解决用户名和密码同步问题的常用方法就是建立统一用户管理***,统一存储所有应用***的用户信息,应用***对用户的验证过程全部通过统一用户管理***完成,而授权等操作则由各应用***完成,即统一存储、分布授权。但在实际应用中,只有在后期业务***增加到一定规模时,才会有建立统一用户管理***的需求。此时,需要对业务***进行改造,而改造成本和难度往往是巨大的。
发明内容
为了解决上述问题,本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的用户身份验证方法及装置。
根据本发明实施例的第一方面,提供了一种用户身份验证方法,包括:
对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息,验证信息至少包括用户标识;
若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。
可选地,验证信息还包括以下信息中的至少任意一项,以下信息分别为第一业务***对应的应用标识、在第一业务***中获取到的登录时间戳及第一加密字符串。
可选地,第一加密字符串是在第一业务***中,按照预设加密方式对由第一业务***的应用标识、用户标识、登录时间戳及第一业务***对应的密钥所组成的字符串进行加密后得到的。
可选地,预设条件包括在第二业务***中,检测到用户标识有效。
可选地,验证信息还包括登录时间戳;相应地,预设条件还包括在第二业务***中,登录时间戳在有效期内。
可选地,验证信息还包括第一加密字符串;相应地,预设条件还包括第一加密字符串与在第二业务***中获取到的第二加密字符串一致。
可选地,第二加密字符串是在第二业务***中,按照预设加密方式对由第一业务***的应用标识、用户标识、登录时间戳及第一业务***对应的密钥所组成的字符串进行加密后得到的。
根据本发明实施例的第二方面,提供了一种用户身份验证装置,包括:
获取模块,用于对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息,验证信息至少包括用户标识;
登录模块,用于当检测到在第二业务***中验证信息满足预设条件时,则确定用户通过第二业务***的验证。
根据本发明实施例的第三方面,提供了一种电子设备,包括:
至少一个处理器;以及
与处理器通信连接的至少一个存储器,其中:
存储器存储有可被处理器执行的程序指令,处理器调用程序指令能够执行第一方面的各种可能的实现方式中任一种可能的实现方式所提供的用户身份验证方法。
根据本发明的第四方面,提供了一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行第一方面的各种可能的实现方式中任一种可能的实现方式所提供的用户身份验证方法。
本发明实施例提供的用户身份验证方法及装置,通过在检测到用户已登录第一业务***且需要登录第二业务***时,则从第一业务***中获取验证信息。若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。由于可去中心化,从而可减少因为统一用户***造成的单点后果,降低因为统一用户***宕机而造成的影响。另外,由于能够良好的支持网状布局环境,从而各业务***可各自保持其用户中心,并可以渐进式改造,避免一刀切造成的风险,进而显著降低改造成本。最后,由于任何平台的业务***都可以接入,从而对业务***的业务代码侵入性很低。
应当理解的是,以上的一般描述和后文的细节描述是示例性和解释性的,并不能限制本发明实施例。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种用户身份验证方法的流程示意图;
图2为本发明实施例提供的一种用户身份验证方法的流程示意图;
图3为本发明实施例提供的一种用户身份验证装置的结构示意图;
图4为本发明实施例提供的一种电子设备的框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对相关技术中的问题,本发明实施例提供了一种用户身份验证方法。该方法可以应用在局域网内不同的web应用中,本发明实施例对此不作具体限定。具体地,不同web应用可以对应不同的业务***,对于其中某一web应用,当用户登录该web应用后,可能还需要登录另一个web应用,本发明实施例提供的方法即可应用于上述场景。需要说明的是,本发明实施例提供的方法涉及到第一业务***及第二业务***,该两个业务***可以处于局域网内的同一终端上,从而本发明实施例提供的方法的执行主体可以为该终端。若第一业务***处于局域网内的第一终端上,第二业务***处于局域网内的第二终端上,则本发明实施例提供的方法中与第一业务***相关的方法流程可以由第一终端执行,与第二业务***相关的方法流程可以由第二终端执行,本发明实施例对此不作具体限定。
参见图1,该方法包括:101、对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息,验证信息至少包括用户标识;102、若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。
在101中,用户标识可以具体为用户名,本发明实施例对此不作具体限定。用户可以在第一业务***对应的web应用中输入用户名及密码,从而登录第一业务***。用户在登录第一业务***后,可能需要打开第二业务***对应的web应用。由此,用户需要登录第二业务***。其中,检测用户是否需要登录第二业务***的方式可以为检测用户是否在访问第二业务***对应web应用的网址,本发明实施例对此不作具体限定。若检测到用户在使用第一业务***对应的web应用时,访问了第二业务***对应web应用的网址,则可确定用户需要登录第二业务***。
从第一业务***获取到的验证信息后,可将验证信息传递至第二业务***。由于第二业务***对验证信息进行验证,以判断验证信息是否满足预设条件。若第二业务***对验证信息进行验证后,验证信息满足预设条件,则确定用户通过第二业务***的验证。
本发明实施例提供的方法,通过在检测到用户已登录第一业务***且需要登录第二业务***时,则从第一业务***中获取验证信息。若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。由于可去中心化,从而可减少因为统一用户***造成的单点后果,降低因为统一用户***宕机而造成的影响。另外,由于能够良好的支持网状布局环境,从而各业务***可各自保持其用户中心,并可以渐进式改造,避免一刀切造成的风险,进而显著降低改造成本。最后,由于任何平台的业务***都可以接入,从而对业务***的业务代码侵入性很低。
基于上述实施例的内容,作为一种可选实施例,验证信息还包括以下信息中的至少任意一项,以下信息分别为第一业务***对应的应用标识、在第一业务***中获取到的登录时间戳及第一加密字符串。其中,每个业务***均唯一对应一个应用标识。在第一业务***中获取到的登录时间戳,具体可以为检测到需要登录第二业务***的时刻,本发明实施例对此不作具体限定。
基于上述实施例的内容,作为一种可选实施例,第一加密字符串是在第一业务***中,按照预设加密方式对由第一业务***的应用标识、用户标识、登录时间戳及第一业务***对应的密钥所组成的字符串进行加密后得到的。其中,每一业务***均唯一对应一个密钥,具体可以将应用标识与密钥对应存储实现。预设加密方式可以为MD5算法或者SHA1算法,本发明实施例对此不作具体限定。
基于上述实施例的内容,作为一种可选实施例,预设条件包括在第二业务***中,检测到用户标识有效。
基于上述实施例的内容,作为一种可选实施例,验证信息还包括登录时间戳;相应地,预设条件还包括在第二业务***中,登录时间戳在有效期内。
基于上述实施例的内容,作为一种可选实施例,验证信息还包括第一加密字符串;相应地,预设条件还包括第一加密字符串与在第二业务***中获取到的第二加密字符串一致。
基于上述实施例的内容,作为一种可选实施例,第二加密字符串是在第二业务***中,按照预设加密方式对由第一业务***的应用标识、用户标识、登录时间戳及第一业务***对应的密钥所组成的字符串进行加密后得到的。其中,每一业务***中可以存储其它业务***对应的密钥。其中,去中心化的多个异构web应用之间进行认证的过程可参考图2。
为了便于理解,现以业务***1及业务***2为例,结合实际应用场景对用户验证的过程进行说明:
1、业务***1及业务***2均具备唯一的应用标识(appid)及密钥(secret);
2、在业务***1中获取用户标识(uname)及登录时间戳(timestamp);
3、使用MD5或者SHA1加密算,按照一定的顺序,将由appid、uname、timestamp和secret组成的字符串进行不可逆加密,得到第一加密字符串(encode1);
4、使用http协议,将appid、uname、timestamp和encode1作为参数传递至业务***2;
5、业务***2在接收到传输的参数后,可进行逐一验证:
(1)判断appid是否有效,以决定是否接收业务***1的验证请求,有效则继续执行;
(2)timestamp是否有效,是否在有效期内,有效则继续执行;
(3)查找appid对应的secret,并按照步骤3中的顺序进行相同的加密操作,得到第二加密字符串;
(4)将第一加密字符串与第二加密字符串进行比对,判断是否一致,若一致则继续执行;
(5)验证uname是否有效,是否在业务***2中能够按照预先设定的映射关系找到对应的用户登录信息,若找到则表示通过验证;
(6)将用户登录信息写入session,并使得用户顺利登陆业务***2。
基于上述实施例的内容,本发明实施例提供了一种用户身份验证装置,该用户身份验证装置用于执行上述方法实施例中提供的用户身份验证方法。参见图3,该装置包括:
获取模块301,用于对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息,验证信息至少包括用户标识;
登录模块302,用于当检测到在第二业务***中验证信息满足预设条件时,则确定用户通过第二业务***的验证。
作为一种可选实施例,验证信息还包括以下信息中的至少任意一项,以下信息分别为第一业务***对应的应用标识、在第一业务***中获取到的登录时间戳及第一加密字符串。
作为一种可选实施例,第一加密字符串是在第一业务***中,按照预设加密方式对由第一业务***的应用标识、用户标识、登录时间戳及第一业务***对应的密钥所组成的字符串进行加密后得到的。
作为一种可选实施例,预设条件包括在第二业务***中,检测到用户标识有效。
作为一种可选实施例,验证信息还包括登录时间戳;相应地,预设条件还包括在第二业务***中,登录时间戳在有效期内。
作为一种可选实施例,验证信息还包括第一加密字符串;相应地,预设条件还包括第一加密字符串与在第二业务***中获取到的第二加密字符串一致。
作为一种可选实施例,第二加密字符串是在第二业务***中,按照预设加密方式对由第一业务***的应用标识、用户标识、登录时间戳及第一业务***对应的密钥所组成的字符串进行加密后得到的。
本发明实施例提供的装置,通过在检测到用户已登录第一业务***且需要登录第二业务***时,则从第一业务***中获取验证信息。若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。由于可去中心化,从而可减少因为统一用户***造成的单点后果,降低因为统一用户***宕机而造成的影响。另外,由于能够良好的支持网状布局环境,从而各业务***可各自保持其用户中心,并可以渐进式改造,避免一刀切造成的风险,进而显著降低改造成本。最后,由于任何平台的业务***都可以接入,从而对业务***的业务代码侵入性很低。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行如下方法:对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息,验证信息至少包括用户标识;若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:对于任意两个业务***,任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录第一业务***且需要登录第二业务***,则从第一业务***中获取验证信息,验证信息至少包括用户标识;若检测到在第二业务***中验证信息满足预设条件,则确定用户通过第二业务***的验证。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种用户身份验证方法,其特征在于,包括:
对于任意两个业务***,所述任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录所述第一业务***且需要登录所述第二业务***,则从所述第一业务***中获取验证信息,所述验证信息至少包括用户标识;
若检测到在所述第二业务***中所述验证信息满足预设条件,则确定所述用户通过所述第二业务***的验证。
2.根据权利要求1所述的用户身份验证方法,其特征在于,所述验证信息还包括以下信息中的至少任意一项,所述以下信息分别为所述第一业务***对应的应用标识、在所述第一业务***中获取到的登录时间戳及第一加密字符串。
3.根据权利要求2所述的用户身份验证方法,其特征在于,所述第一加密字符串是在所述第一业务***中,按照预设加密方式对由所述第一业务***的应用标识、所述用户标识、所述登录时间戳及所述第一业务***对应的密钥所组成的字符串进行加密后得到的。
4.根据权利要求2所述的用户身份验证方法,其特征在于,所述预设条件包括在所述第二业务***中,检测到所述用户标识有效。
5.根据权利要求4所述的用户身份验证方法,其特征在于,所述验证信息还包括所述登录时间戳;相应地,所述预设条件还包括在所述第二业务***中,所述登录时间戳在有效期内。
6.根据权利要求5所述的用户身份验证方法,其特征在于,所述验证信息还包括所述第一加密字符串;相应地,所述预设条件还包括所述第一加密字符串与在所述第二业务***中获取到的第二加密字符串一致。
7.根据权利要求6所述的用户身份验证方法,其特征在于,所述第二加密字符串是在所述第二业务***中,按照所述预设加密方式对由所述第一业务***的应用标识、所述用户标识、所述登录时间戳及所述第一业务***对应的密钥所组成的字符串进行加密后得到的。
8.一种用户身份验证装置,其特征在于,包括:
获取模块,用于对于任意两个业务***,所述任意两个业务***分别为第一业务***及第二业务***,若检测到用户已登录所述第一业务***且需要登录所述第二业务***,则从所述第一业务***中获取验证信息,所述验证信息至少包括用户标识;
登录模块,用于当检测到在所述第二业务***中所述验证信息满足预设条件时,则确定所述用户通过所述第二业务***的验证,并由所述用户登录所述第二业务***。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一所述的方法。
CN201910459262.7A 2019-05-29 2019-05-29 用户身份验证方法及装置 Pending CN110213260A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910459262.7A CN110213260A (zh) 2019-05-29 2019-05-29 用户身份验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910459262.7A CN110213260A (zh) 2019-05-29 2019-05-29 用户身份验证方法及装置

Publications (1)

Publication Number Publication Date
CN110213260A true CN110213260A (zh) 2019-09-06

Family

ID=67789476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910459262.7A Pending CN110213260A (zh) 2019-05-29 2019-05-29 用户身份验证方法及装置

Country Status (1)

Country Link
CN (1) CN110213260A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835438A (zh) * 2006-03-22 2006-09-20 阿里巴巴公司 一种在***间实现单次登录的方法及***
US20100257597A1 (en) * 2009-04-03 2010-10-07 Jun Miyazaki Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof
CN104270391A (zh) * 2014-10-24 2015-01-07 中国建设银行股份有限公司 一种访问请求的处理方法及装置
CN105072133A (zh) * 2015-08-28 2015-11-18 北京金山安全软件有限公司 一种应用程序的登录方法及装置
CN108011859A (zh) * 2016-10-27 2018-05-08 珠海金山办公软件有限公司 一种登录不同一级应用的方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835438A (zh) * 2006-03-22 2006-09-20 阿里巴巴公司 一种在***间实现单次登录的方法及***
US20100257597A1 (en) * 2009-04-03 2010-10-07 Jun Miyazaki Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof
CN104270391A (zh) * 2014-10-24 2015-01-07 中国建设银行股份有限公司 一种访问请求的处理方法及装置
CN105072133A (zh) * 2015-08-28 2015-11-18 北京金山安全软件有限公司 一种应用程序的登录方法及装置
CN108011859A (zh) * 2016-10-27 2018-05-08 珠海金山办公软件有限公司 一种登录不同一级应用的方法和设备

Similar Documents

Publication Publication Date Title
CN105306490B (zh) 支付验证***、方法及装置
CN107124431B (zh) 鉴权方法、装置、计算机可读存储介质和鉴权***
KR101791768B1 (ko) 신뢰된 제공자에 의한 구성 및 검증
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
KR20160138063A (ko) 머신 생성 인증 토큰으로써 서비스를 동작시키는 기법
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
CN110247758B (zh) 密码管理的方法、装置及密码管理器
WO2021137769A1 (en) Method and apparatus for sending and verifying request, and device thereof
CN108600234A (zh) 一种身份验证方法、装置和移动终端
CN110324344A (zh) 账号信息认证的方法及装置
Krishnan Security and Privacy in Cloud Computing
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
Casey et al. An interoperable architecture for usable password-less authentication
CN110535652A (zh) 一种将各业务***数据集成展示和统一登录的***和方法
CN114024751A (zh) 一种应用访问控制方法、装置、计算机设备及存储介质
CN114969707A (zh) 一种单点登录方法、装置、设备及介质
CN110555682B (zh) 基于联盟链的多通道实现方法
CN116996305A (zh) 一种多层次安全认证方法、***、设备、存储介质及入口网关
WO2022206203A1 (en) Connection resilient multi-factor authentication
CN109861982A (zh) 一种身份认证的实现方法及装置
CN109086624A (zh) 登录方法和装置
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN110213260A (zh) 用户身份验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190906