CN112039889A - 免密码登录方法、装置、设备及存储介质 - Google Patents

免密码登录方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112039889A
CN112039889A CN202010897865.8A CN202010897865A CN112039889A CN 112039889 A CN112039889 A CN 112039889A CN 202010897865 A CN202010897865 A CN 202010897865A CN 112039889 A CN112039889 A CN 112039889A
Authority
CN
China
Prior art keywords
authentication
token
login
page
free
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010897865.8A
Other languages
English (en)
Other versions
CN112039889B (zh
Inventor
周桂
何晨曦
黄幸
钱炜源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kangjian Information Technology Shenzhen Co Ltd
Original Assignee
Kangjian Information Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kangjian Information Technology Shenzhen Co Ltd filed Critical Kangjian Information Technology Shenzhen Co Ltd
Priority to CN202010897865.8A priority Critical patent/CN112039889B/zh
Publication of CN112039889A publication Critical patent/CN112039889A/zh
Application granted granted Critical
Publication of CN112039889B publication Critical patent/CN112039889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及网络安全领域,公开了一种免密码登录方法、装置、设备及存储介质,用于实现企业和企业之间的免密码登录,该方法包括:获取用户发起的令牌申请请求,并根据令牌申请请求获取用户唯一标识;根据令牌申请请求和用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;接收提供方服务器反馈的认证令牌,根据接收到的认证令牌调取预设的免登中间页,并将认证令牌和免登中间页进行拼接,得到提供方页面;基于提供方页面对认证令牌进行认证,得到认证结果;若认证成功,则返回免登中间页,并从免登中间页跳转至用户请求访问的功能页。通过。此外,本发明还涉及区块链技术,免登中间页的网页链接可存储于区块链中。

Description

免密码登录方法、装置、设备及存储介质
技术领域
本发明涉及网络安全领域,尤其涉及一种免密码登录方法、装置、设备及存储介质。
背景技术
随着通信业移动化的快速发展,企业在与外部的多家企业进行深入合作时,通过移动终端进行相互之间的网络访问的频率越来越高,在登录服务器时,往往需要手动输入账户名和密码,若在每一次登录时都输入账户名和密码,这种反复输入的机制会大大增加账户名和密码泄露的几率。
部分企业之间支持双方或三方免密码登录,只是通过将H5嵌入其他多家企业app中,部分开发平台虽然支持各企业按照协议流程在其平台上配置开发联合登录,但必须由平台方,颁发授权令牌,按平台方标准开发,若企业需要与另外平台的企业进行合作,则需要开发多套联合登录功能,每接入一家合作企业都需要开发、设计、测试各流程后才能上线功能,随着公司业务发展,合作伙伴越来越多,联合授权免密码登录如此接入效率较低,开发成本高。
发明内容
本发明的主要目的在于解决现有的联合授权免密码登录接入效率低,开发成本高的技术问题。
本发明第一方面提供了一种免密码登录方法,包括:
获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;
根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;
根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;
基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;
若所述认证结果为认证成功,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。
可选的,在本发明第一方面的第一种实现方式中,在所述获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识之后,还包括:
根据所述用户唯一标识对所述用户进行身份验证;
当所述用户通过所述身份验证时,执行所述根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请的步骤;
当所述用户没有通过所述身份验证时,将验证失败的信息发送至前端。
可选的,在本发明第一方面的第二种实现方式中,所述将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面包括:
识别所述免登中间页的网页链接中预设的字符串填充位置;
将所述第一认证令牌的标识符填充在所述字符串填充位置中,得到第一提供方页面。
可选的,在本发明第一方面的第三种实现方式中,在所述基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果之前,还包括:
判断所述第一认证令牌的生效时间是否超过预设的有效期;
若所述第一认证令牌的生效时间超过预设的有效期,则拒绝所述用户的登录,返回登录失败结果至前端;
若所述第一认证令牌的生效时间未超过预设的有效期,则进行第一认证令牌的认证。
可选的,在本发明第一方面的第四种实现方式中,所述基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果包括:
通过所述第一提供方页面,将所述第一认证令牌发送至所述提供方的认证中心;
判断所述第一认证令牌的全局唯一标识是否存储在所述认证中心的存储空间中;
若所述第一认证令牌的全局唯一标识存储在所述认证中心的存储空间中,则确定认证成功。
可选的,在本发明第一方面的第五种实现方式中,在所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页之前,还包括:
根据所述令牌申请请求向接入方服务器申请第二认证令牌;
通过前端接口,跳转至所述免登中间页,并将所述第二认证令牌和所述免登中间页的网页链接进行拼接,得到第二提供方页面;
通过所述第二提供方页面,连接提供方服务器,并通过所述提供方服务器将所述第二认证令牌发送至所述接入方服务器;
判断所述接入方服务器接收到所述第二认证令牌后返回的数据是否为用户唯一标识;
若是,则所述第二认证令牌认证成功,进入所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页的步骤。
本发明第二方面提供了一种免密码登录装置,包括:
获取模块,用于获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;
令牌申请模块,用于根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
接收模块,用于接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;
拼接模块,用于根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;
认证模块,用于基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;
跳转模块,用于当所述认证结果为认证成功时,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。
可选的,在本发明第二方面的第一种实现方式中,所述免密码登录装置还包括身份认证模块,所述身份认证模块具体用于:
根据所述用户唯一标识对所述用户进行身份验证;
当所述用户通过所述身份验证时,执行所述根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请的步骤;
当所述用户没有通过所述身份验证时,将验证失败的信息发送至前端。
可选的,在本发明第二方面的第二种实现方式中,所述拼接模块具体用于:
识别所述免登中间页的网页链接中预设的字符串填充位置;
将所述第一认证令牌的标识符填充在所述字符串填充位置中,得到第一提供方页面。
可选的,在本发明第二方面的第三种实现方式中,所述免密码登录装置还包括有效期识别模块,所述有效期识别模块具体用于:
判断所述第一认证令牌的生效时间是否超过预设的有效期;
若所述第一认证令牌的生效时间超过预设的有效期,则拒绝所述用户的登录,返回登录失败结果至前端;
若所述第一认证令牌的生效时间未超过预设的有效期,则进行第一认证令牌的认证。
可选的,在本发明第二方面的第四种实现方式中,所述认证模块具体用于:
通过所述第一提供方页面,将所述第一认证令牌发送至所述提供方的认证中心;
判断所述第一认证令牌的全局唯一标识是否存储在所述认证中心的存储空间中;
若所述第一认证令牌的全局唯一标识存储在所述认证中心的存储空间中,则确定认证成功。
可选的,在本发明第二方面的第五种实现方式中,所述免密码登录装置还包括接入方认证模块,所述接入方认证模块具体用于:
根据所述令牌申请请求向接入方服务器申请第二认证令牌;
通过前端接口,跳转至所述免登中间页,并将所述第二认证令牌和所述免登中间页的网页链接进行拼接,得到第二提供方页面;
通过所述第二提供方页面,连接提供方服务器,并通过所述提供方服务器将所述第二认证令牌发送至所述接入方服务器;
判断所述接入方服务器接收到所述第二认证令牌后返回的数据是否为用户唯一标识;
若是,则所述第二认证令牌认证成功,进入所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页的步骤。
本发明第三方面提供了一种免密码登录设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述免密码登录设备执行上述的免密码登录方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的免密码登录方法。
本发明的技术方案中,获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;若所述认证结果为认证成功,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。本提案通过令牌进行安全认证方式,集中管理企业与企业之间免密码登录安全认证,从而实现双方用户关联打通,提高企业之间的接入效率并降低授权免密码登录的开发成本。此外,本发明还涉及区块链技术,所述免登中间页可存储于区块链中。
附图说明
图1为本发明实施例中免密码登录方法的第一个实施例示意图;
图2为本发明实施例中免密码登录方法的第二个实施例示意图;
图3为本发明实施例中免密码登录方法的第三个实施例示意图;
图4为本发明实施例中免密码登录方法的第四个实施例示意图;
图5为本发明实施例中免密码登录方法的第五个实施例示意图;
图6为本发明实施例中免密码登录装置的一个实施例示意图;
图7为本发明实施例中免密码登录装置的另一个实施例示意图;
图8为本发明实施例中免密码登录设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种免密码登录方法、装置、设备及存储介质,本发明的技术方案中,获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;若所述认证结果为认证成功,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。本提案通过令牌进行安全认证方式,集中管理企业与企业之间免密码登录安全认证,从而实现双方用户关联打通,提高企业之间的接入效率并降低授权免密码登录的开发成本。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中免密码登录方法的第一个实施例包括:
101、获取用户发起的令牌申请请求,并根据令牌申请请求获取用户唯一标识;
可以理解的是,本发明的执行主体可以为免密码登录装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
需要强调的是,为保证上述免登中间页的私密和安全性,上述免登中间页的网页链接可以存储于一区块链的节点中。
在本实施例中,所述接入方即为有服务需求的,需要接入另外一家企业获取需求的一方,提供方为给接入方提供服务的服务提供商,在实际应用中,接入方的用户在进行免密码登录申请前,接入方的企业会为用户分配用户id,该用户id即为用户唯一标识,在获取前端输入的用户唯一标识后,还可以将所述用户唯一标识发送至认证中心服务器中进行身份验证,判断该用户唯一标识是否正确,当确定该用户唯一标识正确时,当用户唯一标识错误时,结束当前流程,在本实施例中,只有通过认证中心服务器认证的用户才有资格进行令牌申请,提高免密码登录方法的安全性。
在本实施例中,用户唯一标识的获取,主要是在令牌申请请求之后,所以可以根据令牌申请请求进行用户唯一标识的获取。
102、根据令牌申请请求和用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
在本实施例中,所述令牌申请请求包括了用户想要登录到的获取服务的目标地址,通过该目标地址可以获取到提供方的服务器地址,并进行令牌申请,具体的,所述令牌申请请求可以为http(s)://提供方服务器的host地址/asktoken?url=要登录的提供方的地址,例如http(s)://提供方服务器的host地址/asktoken?url=目标地址。
在本实施中,所述提供方在获取到令牌申请请求后,根据该令牌申请请求,生成认证令牌,具体的,可以生成一个UUID(Universally Unique Identifier,通用唯一识别码)公式的字符串,将该字符串作为令牌,在实际应用中,UUID是长度固定为32Byte的随机字符串,根据令牌申请请求,调用uuid.uuid4().hex接口,通过该接口生成一个UUID作为令牌,生成的样例如:144d8a99a42447379ac37f78bf0ef608,此外所述令牌还可以是根据用户的令牌申请请求和用户唯一标识,通过某种算法,例如哈希算法,然后再加一个秘钥,做一次签名,把这个数据和签名一起作为令牌。
103、接收所述提供方服务器反馈的第一认证令牌;
在实际应用中,令牌的颁发,也就是用户通过授权获得认证令牌的方式有4种,分别为授权码模式(authorization code)、简化模式(implicit)、密码模式(resource ownerpassword credentials)、客户端模式(client credentials),在本实施例中,可以是通过授权码模式获得认证令牌,授权码模式是功能最完整、流程最严密的授权模式,接入方通过客户端的后台服务器与提供方的认证服务器进行互动,具体步骤可以为用户进行访问时,发出令牌申请请求,用户接入的接入方服务器导向提供方的认证服务器,并询问用户是否敢于接入方服务器授权,若用户给予授权认证服务器将用户导向接入方服务器事先指定的重定向URI,同时附上一个授权码,接入方服务器收到授权码和重定向URI向认证服务器申请令牌,认证服务器核对所述授权码和重定向URI并确认无误后,向接入方的前端发送访问令牌和更新令牌。
在本实施例中,在所述提供方服务器颁发认证令牌后,需要将认证令牌存储在接入方后端的缓存中,接入方将认证平台授权的认证令牌保存到自身的外部缓存中;其中外部缓存可以为memcached或Ehcache,借助于memcached和Ehcache高性能、高可用性以及分布式的特点,可以提高认证中心验证认证令牌有效性的效率,以Ehcache为例,该认证平台上注册的每个接入方上通过jar包方式添加Ehcache,每个接入方将所述认证平台授权的认证令牌TOKEN保存到自身的Ehcache中。其中,Ehcache是目前最流行的纯java开源缓存框架,具有快速轻量、配置简单、结构清晰、功能强大等特点。由于只需要很小的jar包(Ehcache2.2.3仅需要668kbjar包)就可以将Ehcache添加到APP(Application,应用程序)中,而且Ehcache的线程机制使得APP很容易部署上线和运行,因此能够保证本认证平台上的各种接入方都能成功添加Ehcache缓存框架。此外,Ehcache的线程采用DougLea的设计思想,在保证线程安全的条件下能够获得较高的性能,在大内存环境下,能够做到数百G的吞吐。因此本实施例优选使用Ehcache缓存框架存储认证平台授权的认证令牌。
104、根据接收到的第一认证令牌调取预设的免登中间页,并将第一认证令牌和免登中间页进行拼接,得到第一提供方页面;
在本实施例中,所述预设的中间页可以为:https://www.jk.cn/landing_unionlogin?appId=9224622&token=${令牌的通用唯一识别码}。
在本实施例中,生成的认证令牌为144d8a99a42447379ac37f78bf0ef608,中间页为:https://www.jk.cn/landing_unionlogin?appId=9224622&token=${令牌的通用唯一识别码},则通过将所述认证令牌的通用唯一识别码放置在免登中间页的对应位置上,拼接生成的提供方页面的地址即:
https://www.jk.cn/landing_unionlogin?appId=9224622&token=${144d8a99a42447379ac37f78bf0ef608},通过该地址,跳转到提供方页面。
105、基于第一提供方页面对第一认证令牌进行认证,得到认证结果;
在本实施例中,跳转到提供方页面主要是为了连接提供方服务器,提供方服务器通过提供方页面的网页链接,提取出其中的认证令牌进行认证,例如提供方页面网页链接:https://www.jk.cn/landing_unionlogin?appId=9224622&token=144d8a99a42447379ac37f78bf0ef608,从其中提取出认证令牌144d8a99a42447379ac37f78bf0ef608进行认证。
106、若认证结果为认证成功,则返回免登中间页,并从免登中间页跳转至用户请求访问的功能页。
在本实施例中,当认证成功后,将认证结果和登录态返回免登中间页,免登认证完成后,通过将用户登录态写入浏览器的cookie,再跳转至具体功能页,在实际应用中,用户在登录了提供方提供的具体功能页之后,在一段时间内,可以设置不需要每次都进行令牌的申请,在第一次免登录的过程中,可以开辟一块session空间来储存用户数据,并且同时生成一个cookie字符串,由后台返回给前台,前台接收后,会把这个cookie字符串储存到浏览器的cookie空间中,这个cookie就相当于一把钥匙,可以打开后台存储对应用户信息的锁,当用户下一次请求的时候,客户端便会自动携带这个cookie去请求服务器,服务器识别后,就会读取session中的用户信息,这样用户就可以直接访问,就不需要再输入用户名密码来验证身份了。
在本实施例中,获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;若所述认证结果为认证成功,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。本提案通过令牌进行安全认证方式,集中管理企业与企业之间免密码登录安全认证,从而实现双方用户关联打通,提高企业之间的接入效率并降低授权免密码登录的开发成本。此外,本发明还涉及区块链技术,所述免登中间页可存储于区块链中。
请参阅图2,本发明实施例中免密码登录方法的第二个实施例包括:
201、获取用户发起的令牌申请请求,并根据令牌申请请求获取用户唯一标识;
本实施例中的步骤201与第一实施例中的步骤101相似,此处不再赘述。
202、根据用户唯一标识对用户进行身份验证;
203、当用户没有通过身份验证时,将验证失败的信息发送至前端;
204、当用户通过身份验证时,根据令牌申请请求和用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
在本实施例中,所述用户唯一标识可以为接入方企业为用户分配的用户id,或者其他形式的唯一标识,本发明不做限定。
在本实施例中,可以通过提供方的认证中心服务器提供账号管理服务,用户验证服务,令牌管理服务,其中,基于账号管理服务,认证中心服务器可以实现对用户的账户进行管理,可以设置对用户需要采用的认证方式,基于用户验证服务,认证中心服务器可以实现对用户进行身份认证,主要是用过分配给用户的用户id的方式,查找该用户id是否合法,是否在认证中心服务器存储的合法用户id内。
205、接收提供方服务器反馈的第一认证令牌,其中,认证令牌为提供方服务器随机生成的全局唯一标识;
206、根据接收到的第一认证令牌调取预设的免登中间页,并将第一认证令牌和免登中间页进行拼接,得到第一提供方页面;
207、基于第一提供方页面对第一认证令牌进行认证,得到认证结果。
208、若认证结果为认证成功,则返回免登中间页,并从免登中间页跳转至用户请求访问的功能页。
本实施例中的步骤205-208与第一实施例中的步骤103-106相似,此处不再赘述。
本实施例在上一实施例的基础上,增加了对用户进行身份认证的过程,在免密码登录前,企业会给每个员工分配用户ID,或者其他形式的唯一标识,作为用户登录***的用户唯一标识,在用户登录***时,***自动获取用户的用户唯一标识,并与数据库中存储的用户唯一标识进行比对,判断该用户唯一标识是否合法,通过本方法,避免了非法用户登录***,泄漏企业信息。
请参阅图3,本发明实施例中免密码登录方法的第三个实施例包括:
301、获取用户发起的令牌申请请求,并根据令牌申请请求获取用户唯一标识;
302、根据令牌申请请求和用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
303、接收提供方服务器反馈的第一认证令牌,其中,认证令牌为提供方服务器随机生成的全局唯一标识;
本实施例中的步骤301-303与第一实施例中的步骤101-103相似,此处不再赘述。
304、根据接收到的第一认证令牌调取预设的免登中间页,并识别免登中间页的网页链接中预设的字符串填充位置;
在本实施例中,所述免登中间页为预设的网页链接,在网页链接中预设了用于填充认证令牌的字符串的位置,例如免登中间页为https://www.jk.cn/landing_unionlogin?appId=9224622&token=${令牌的通用唯一识别码},其中${令牌的通用唯一识别码}为所述字符串填充位置,通过识别字符$,识别字符串填充位置,
305、将第一认证令牌的标识符填充在字符串填充位置中,得到第一提供方页面;
在本实施例中,通过$识别字符串填充位置后,将认证令牌的标识,也就是字符串替换掉$以及$后面所有的字符,例如免登中间页为https://www.jk.cn/landing_unionlogin?appId=9224622&token=${令牌的通用唯一识别码},认证令牌为144d8a99a42447379ac37f78bf0ef608,则替换后得到https://www.jk.cn/landing_unionlogin?appId=9224622&token=144d8a99a42447379ac37f78bf0ef608为提供方页面。
306、基于第一提供方页面对第一认证令牌进行认证,得到认证结果;
307、若认证结果为认证成功,则返回免登中间页,并从免登中间页跳转至用户请求访问的功能页。
本实施例中的步骤306-307与第一实施例中的步骤105-106相似,此处不再赘述。
本实施例在前实施例的基础上,详细描述了将所述第一认证令牌和所述免登中间页进行拼接,得到提供方页面的过程,通过识别所述免登中间页的网页链接中预设的字符串填充位置;将所述第一认证令牌的标识符填充在所述字符串填充位置中,得到提供方页面,能够快速的进入到提供方页面,提高了登录效率。
请参阅图4,本发明实施例中免密码登录方法的第四个实施例包括:
401、获取用户发起的令牌申请请求,并根据令牌申请请求获取用户唯一标识;
402、根据令牌申请请求和用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
403、接收提供方服务器反馈的第一认证令牌,其中,认证令牌为提供方服务器随机生成的全局唯一标识;
404、根据接收到的第一认证令牌调取预设的免登中间页,并将第一认证令牌和免登中间页进行拼接,得到第一提供方页面;
本实施例中的步骤401-404与第一实施例中的步骤101-104相似,此处不再赘述。
405、判断第一认证令牌的生效时间是否超过预设的有效期;
406、若第一认证令牌的生效时间超过预设的有效期,则拒绝用户的登录,返回登录失败结果至前端;
407、若第一认证令牌的生效时间未超过预设的有效期,则通过第一提供方页面,将第一认证令牌发送至提供方的认证中心;
在本实施例中,可以通过认证中心服务器预先设置认证令牌的有效期,可以是通过认证令牌的使用次数设置有效期,例如若希望每次用户免密码登录都需要重新申请令牌,则将令牌的使用有效期设置为一次即销毁,若希望用户在一定次数的免密码登录后再重新申请令牌,也可以是通过设置定时的方式,在颁发认证令牌时,确定认证令牌的颁发时间,同时进行计算,当用户申请得到令牌的时间超过了预设的有效期阈值时,则确定该令牌失效,后续登录需要重新申请令牌。
408、判断第一认证令牌的全局唯一标识是否存储在认证中心的存储空间中;
409、若第一认证令牌的全局唯一标识存储在认证中心的存储空间中,则确定认证成功。
在本实施例中,认证中心在颁发认证令牌之后,将所述认证令牌的字符串存储在存储空间中,所述认证令牌为一段全局唯一标识,为一段字符串,例如144d8a99a42447379ac37f78bf0ef608,在进行令牌认证阶段,将认证中心颁发令牌之后,在一定时间内,所述认证令牌是有效的,例如5分钟,为了防止其他人用颁发的令牌进行访问,需要在后续需要在认证中心重新进行认证。
410、返回免登中间页,并从免登中间页跳转至用户请求访问的功能页。
本实施例在前实施例的基础上,增加了判断认证令牌有效期的过程,同时详细的描述了对认证令牌进行认证的过程,通过判断认证令牌的生效时间是否在预设的有效期内,确定认证令牌是否合法,避免了其他用户使用过期令牌对服务器进行访问,通过确定认证令牌是否在存储在数据库中,确定认证令牌是否合法,能够快速对认证令牌进行认证,提高了的免密码登录的效率。
请参阅图5,本发明实施例中免密码登录方法的第五个实施例包括:
501、获取用户发起的令牌申请请求,并根据令牌申请请求获取用户唯一标识;
502、根据令牌申请请求和用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
503、接收提供方服务器反馈的第一认证令牌,其中,认证令牌为提供方服务器随机生成的全局唯一标识;
504、根据接收到的第一认证令牌调取预设的免登中间页,并将第一认证令牌和免登中间页进行拼接,得到第一提供方页面;
505、基于第一提供方页面对第一认证令牌进行认证,得到认证结果;
506、若认证结果为认证成功,则根据令牌申请请求向接入方服务器申请第二认证令牌;
507、通过前端接口,跳转至免登中间页,并将第二认证令牌和免登中间页的网页链接进行拼接,得到第二提供方页面;
508、通过第二提供方页面,连接提供方服务器,并通过提供方服务器将第二认证令牌发送至接入方服务器;
509、判断接入方服务器接收到第二认证令牌后返回的数据是否为用户唯一标识;
510、若是,则第二认证令牌认证成功,返回免登中间页,并从免登中间页跳转至用户请求访问的功能页。
在本实施例中,用户进行令牌申请请求时不需要通过用户唯一标识进行申请,这是因为本实施例是通过接入方进行令牌颁发,能够进入接入方服务器的用户默认是正确用户,用户的区别在于该用户是否之前登陆过提供方提供的功能页,若进行登录的是新用户,则接入方服务器会返回的用户标识在提供方服务器上是不存在的,则为该用户开启用户打通功能,与该用户进行关联,若是老用户,则获取用户数据,帮助用户跳转到需要的功能页,若返回的不是用户标识,则说明认证令牌非法或已过期,需重新进行申请。
本实施例提出一种通过接入方服务器进行令牌颁发的方案,与前述实施例中的提供方进行令牌办法的方案相结合,通过双方授信令牌进行安全认证,集中管理企业与企业之间免密码登录安全认证,从而实现双方用户的关联打通,提供方办法认证授权令牌和接入方办法授权令牌的两种流程,能够方便快捷的新增与其他企业之间的免登安全认证功能,实现用户关联打通,同时各业务无需关心用户及登录相关事件,通过企业服务器的免密码登录认证,统一规范管理对外安全认证方式及用户敏感信息。
上面对本发明实施例中免密码登录方法进行了描述,下面对本发明实施例中免密码登录装置进行描述,请参阅图6,本发明实施例中免密码登录装置一个实施例包括:
获取模块601,用于获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;
令牌申请模块602,用于根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
接收模块603,用于接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;
拼接模块604,用于根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;
认证模块605,用于基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;
跳转模块606,用于当所述认证结果为认证成功时,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。
需要强调的是,为保证上述免登中间页的私密和安全性,上述免登中间页的网页链接可以存储于一区块链的节点中。
本发明实施例中,所述免密码登录装置运行上述免密码登录方法,所述免密码登录方法包括:获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;若所述认证结果为认证成功,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。本提案通过令牌进行安全认证方式,集中管理企业与企业之间免密码登录安全认证,从而实现双方用户关联打通,提高企业之间的接入效率并降低授权免密码登录的开发成本。
请参阅图7,本发明实施例中免密码登录装置的第二个实施例包括:
获取模块601,用于获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;
令牌申请模块602,用于根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
接收模块603,用于接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;
拼接模块604,用于根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;
认证模块605,用于基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;
跳转模块606,用于当所述认证结果为认证成功时,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。
其中,所述免密码登录装置还包括身份认证模块607,所述身份认证模块607具体用于:
根据所述用户唯一标识对所述用户进行身份验证;
当所述用户通过所述身份验证时,执行所述根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请的步骤;
当所述用户没有通过所述身份验证时,将验证失败的信息发送至前端。
可选的,所述拼接模块604具体用于:
识别所述免登中间页的网页链接中预设的字符串填充位置;
将所述第一认证令牌的标识符填充在所述字符串填充位置中,得到第一提供方页面。
其中,所述免密码登录装置还包括有效期识别模块608,所述有效期识别模块608具体用于:
判断所述第一认证令牌的生效时间是否超过预设的有效期;
若所述第一认证令牌的生效时间超过预设的有效期,则拒绝所述用户的登录,返回登录失败结果至前端;
若所述第一认证令牌的生效时间未超过预设的有效期,则进行第一认证令牌的认证。
可选的,所述认证模块605具体用于:
通过所述第一提供方页面,将所述第一认证令牌发送至所述提供方的认证中心;
判断所述第一认证令牌的全局唯一标识是否存储在所述认证中心的存储空间中;
若所述第一认证令牌的全局唯一标识存储在所述认证中心的存储空间中,则确定认证成功。
所述免密码登录装置还包括接入方认证模块609,所述接入方认证模块609具体用于:
根据所述令牌申请请求向接入方服务器申请第二认证令牌;
通过前端接口,跳转至所述免登中间页,并将所述第二认证令牌和所述免登中间页的网页链接进行拼接,得到第二提供方页面;
通过所述第二提供方页面,连接提供方服务器,并通过所述提供方服务器将所述第二认证令牌发送至所述接入方服务器;
判断所述接入方服务器接收到所述第二认证令牌后返回的数据是否为用户唯一标识;
若是,则所述第二认证令牌认证成功,进入所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页的步骤。
本实施例在上一实施例的基础上,详细描述了各个模块的具体功能,身份认证模块能够避免非法用户进入***中,非法获取服务,拼接模块能够将免登中间页和认证令牌拼接得到提供方页面,能够快速通过预设的中间页和申请到的令牌到达提供方页面,提高了登录效率,有效期识别模块通过判断认证令牌的生效时间是否超过预设的有效期,对认证令牌进行有效期识别,避免其他非法用户使用之前申请的令牌访问服务器,提高了***的安全性,通过双方授信的令牌进行安全认证方式,集中管理企业与企业之间免密码登录安全认证,从而实现双方用户关联打通,提高企业之间的接入效率并降低授权免密码登录的开发成本。
上面图6和图7从模块化功能实体的角度对本发明实施例中的中免密码登录装置进行详细描述,下面从硬件处理的角度对本发明实施例中免密码登录设备进行详细描述。
图8是本发明实施例提供的一种免密码登录设备的结构示意图,该免密码登录设备800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)810(例如,一个或一个以上处理器)和存储器820,一个或一个以上存储应用程序833或数据832的存储介质830(例如一个或一个以上海量存储设备)。其中,存储器820和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对免密码登录设备800中的一系列指令操作。更进一步地,处理器810可以设置为与存储介质830通信,在免密码登录设备800上执行存储介质830中的一系列指令操作,以实现上述免密码登录方法的步骤。
免密码登录设备800还可以包括一个或一个以上电源840,一个或一个以上有线或无线网络接口850,一个或一个以上输入输出接口860,和/或,一个或一个以上操作***831,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图8示出的免密码登录设备结构并不构成对本申请提供的免密码登录设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述免密码登录方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***或装置、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种免密码登录方法,其特征在于,所述免密码登录方法包括:
获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;
根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;
根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;
基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;
若所述认证结果为认证成功,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。
2.根据权利要求1所述的免密码登录方法,其特征在于,在所述获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识之后,还包括:
根据所述用户唯一标识对所述用户进行身份验证;
当所述用户通过所述身份验证时,执行所述根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请的步骤;
当所述用户没有通过所述身份验证时,将验证失败的信息发送至前端。
3.根据权利要求1所述的免密码登录方法,其特征在于,所述将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面包括:
识别所述免登中间页的网页链接中预设的字符串填充位置;
将所述第一认证令牌的标识符填充在所述字符串填充位置中,得到第一提供方页面。
4.根据权利要求1所述的免密码登录方法,其特征在于,在所述基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果之前,还包括:
判断所述第一认证令牌的生效时间是否超过预设的有效期;
若所述第一认证令牌的生效时间超过预设的有效期,则拒绝所述用户的登录,返回登录失败结果至前端;
若所述第一认证令牌的生效时间未超过预设的有效期,则进行第一认证令牌的认证。
5.根据权利要求4所述的免密码登录方法,其特征在于,所述基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果包括:
通过所述第一提供方页面,将所述第一认证令牌发送至所述提供方的认证中心;
判断所述第一认证令牌的全局唯一标识是否存储在所述认证中心的存储空间中;
若所述第一认证令牌的全局唯一标识存储在所述认证中心的存储空间中,则确定认证成功。
6.根据权利要求1所述的免密码登录方法,其特征在于,在所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页之前,还包括:
根据所述令牌申请请求向接入方服务器申请第二认证令牌;
通过前端接口,跳转至所述免登中间页,并将所述第二认证令牌和所述免登中间页的网页链接进行拼接,得到第二提供方页面;
通过所述第二提供方页面,连接提供方服务器,并通过所述提供方服务器将所述第二认证令牌发送至所述接入方服务器;
判断所述接入方服务器接收到所述第二认证令牌后返回的数据是否为用户唯一标识;
若是,则所述第二认证令牌认证成功,进入所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页的步骤。
7.一种免密码登录装置,其特征在于,所述免密码登录装置包括:
获取模块,用于获取用户发起的令牌申请请求,并根据所述令牌申请请求获取用户唯一标识;
令牌申请模块,用于根据所述令牌申请请求和所述用户唯一标识,调用令牌申请接口,向提供方服务器进行令牌申请;
接收模块,用于接收所述提供方服务器反馈的第一认证令牌,其中,所述认证令牌为提供方服务器随机生成的全局唯一标识;
拼接模块,用于根据接收到的所述第一认证令牌调取预设的免登中间页,并将所述第一认证令牌和所述免登中间页进行拼接,得到第一提供方页面;
认证模块,用于基于所述第一提供方页面对所述第一认证令牌进行认证,得到认证结果;
跳转模块,用于当所述认证结果为认证成功时,则返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页。
8.根据权利要求7所述的免密码登录装置,其特征在于,所述免密码登录装置还包括接入方认证模块,所述接入方认证模块具体用于:
根据所述令牌申请请求向接入方服务器申请第二认证令牌;
通过前端接口,跳转至所述免登中间页,并将所述第二认证令牌和所述免登中间页的网页链接进行拼接,得到第二提供方页面;
通过所述第二提供方页面,连接提供方服务器,并通过所述提供方服务器将所述第二认证令牌发送至所述接入方服务器;
判断所述接入方服务器接收到所述第二认证令牌后返回的数据是否为用户唯一标识;
若是,则所述第二认证令牌认证成功,进入所述返回所述免登中间页,并从所述免登中间页跳转至所述用户请求访问的功能页的步骤。
9.一种免密码登录设备,其特征在于,所述免密码登录设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述免密码登录设备执行如权利要求1-6中任一项所述的免密码登录方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的免密码登录方法。
CN202010897865.8A 2020-08-31 2020-08-31 免密码登录方法、装置、设备及存储介质 Active CN112039889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010897865.8A CN112039889B (zh) 2020-08-31 2020-08-31 免密码登录方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010897865.8A CN112039889B (zh) 2020-08-31 2020-08-31 免密码登录方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112039889A true CN112039889A (zh) 2020-12-04
CN112039889B CN112039889B (zh) 2022-11-29

Family

ID=73587414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010897865.8A Active CN112039889B (zh) 2020-08-31 2020-08-31 免密码登录方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112039889B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565293A (zh) * 2020-12-23 2021-03-26 平安养老保险股份有限公司 信息安全管理方法、装置、计算机设备及可读存储介质
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN112769754A (zh) * 2020-12-18 2021-05-07 中国平安财产保险股份有限公司 客户端接入方法、装置、设备及存储介质
CN113987392A (zh) * 2021-09-29 2022-01-28 深圳融安网络科技有限公司 网页页面控制方法、装置及计算机可读存储介质
CN115297346A (zh) * 2022-06-30 2022-11-04 贵阳朗玛视讯科技有限公司 一种基于epg***的多应用间鉴权方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191381B1 (en) * 2011-08-25 2015-11-17 Symantec Corporation Strong authentication via a federated identity protocol
CN108712372A (zh) * 2018-04-03 2018-10-26 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及***
US10243945B1 (en) * 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
CN110069909A (zh) * 2019-04-29 2019-07-30 上海上湖信息技术有限公司 一种免密登录第三方***的方法及装置
CN110086822A (zh) * 2019-05-07 2019-08-02 北京智芯微电子科技有限公司 面向微服务架构的统一身份认证策略的实现方法及***
CN111147453A (zh) * 2019-12-11 2020-05-12 东软集团股份有限公司 ***登录方法以及集成登录***
CN111181977A (zh) * 2019-12-31 2020-05-19 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191381B1 (en) * 2011-08-25 2015-11-17 Symantec Corporation Strong authentication via a federated identity protocol
US10243945B1 (en) * 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
CN108712372A (zh) * 2018-04-03 2018-10-26 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及***
CN110069909A (zh) * 2019-04-29 2019-07-30 上海上湖信息技术有限公司 一种免密登录第三方***的方法及装置
CN110086822A (zh) * 2019-05-07 2019-08-02 北京智芯微电子科技有限公司 面向微服务架构的统一身份认证策略的实现方法及***
CN111147453A (zh) * 2019-12-11 2020-05-12 东软集团股份有限公司 ***登录方法以及集成登录***
CN111181977A (zh) * 2019-12-31 2020-05-19 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769754A (zh) * 2020-12-18 2021-05-07 中国平安财产保险股份有限公司 客户端接入方法、装置、设备及存储介质
CN112769754B (zh) * 2020-12-18 2023-10-24 中国平安财产保险股份有限公司 客户端接入方法、装置、设备及存储介质
CN112565293A (zh) * 2020-12-23 2021-03-26 平安养老保险股份有限公司 信息安全管理方法、装置、计算机设备及可读存储介质
CN112650954A (zh) * 2020-12-30 2021-04-13 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN112650954B (zh) * 2020-12-30 2023-09-22 杭州趣链科技有限公司 区块链数据分享方法、装置、设备及存储介质
CN113987392A (zh) * 2021-09-29 2022-01-28 深圳融安网络科技有限公司 网页页面控制方法、装置及计算机可读存储介质
CN115297346A (zh) * 2022-06-30 2022-11-04 贵阳朗玛视讯科技有限公司 一种基于epg***的多应用间鉴权方法和装置
CN115297346B (zh) * 2022-06-30 2023-08-25 贵阳朗玛视讯科技有限公司 一种基于epg***的多应用间鉴权方法和装置

Also Published As

Publication number Publication date
CN112039889B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
CN112039889B (zh) 免密码登录方法、装置、设备及存储介质
CN111131242B (zh) 一种权限控制方法、装置和***
CN107172054B (zh) 一种基于cas的权限认证方法、装置及***
CN112597472B (zh) 单点登录方法、装置及存储介质
US9787659B2 (en) Techniques for secure access management in virtual environments
US8990911B2 (en) System and method for single sign-on to resources across a network
CN110582768B (zh) 用于提供安全数据库访问的装置和方法
US9529993B2 (en) Policy-driven approach to managing privileged/shared identity in an enterprise
KR100946110B1 (ko) 기존 ssl 세션을 브레이킹하지 않고 인증서-기반 인증으로 스텝 업하는 방법 및 시스템
US10541991B2 (en) Method for OAuth service through blockchain network, and terminal and server using the same
CN109547458B (zh) 登录验证方法、装置、计算机设备及存储介质
CN110730174B (zh) 一种网络访问控制方法、装置、设备及介质
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
WO2001055819A1 (en) A method and system for implementing a common user logon to multiple applications
CN111062023B (zh) 多应用***实现单点登录的方法及装置
CN111447220B (zh) 认证信息管理方法、应用***的服务端及计算机存储介质
CN105162775A (zh) 虚拟机登陆方法及装置
CN103986734B (zh) 一种适用于高安全性业务***的鉴权管理方法和***
CN114385995B (zh) 一种基于Handle的标识解析微服务接入工业互联网的方法及标识服务***
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN112929388B (zh) 网络身份跨设备应用快速认证方法和***、用户代理设备
CN111404946B (zh) 基于浏览器的账户认证方法及服务器
CN114500074A (zh) 单点***安全访问方法、装置及相关设备
CN112134705A (zh) 数据鉴权的方法及装置、存储介质和电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant