CN116599777A - 一种多端多级认证、鉴权的方法 - Google Patents

一种多端多级认证、鉴权的方法 Download PDF

Info

Publication number
CN116599777A
CN116599777A CN202310880110.0A CN202310880110A CN116599777A CN 116599777 A CN116599777 A CN 116599777A CN 202310880110 A CN202310880110 A CN 202310880110A CN 116599777 A CN116599777 A CN 116599777A
Authority
CN
China
Prior art keywords
authentication
server
application
request
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310880110.0A
Other languages
English (en)
Other versions
CN116599777B (zh
Inventor
陈强
王达
罗鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongke Flux Technology Co ltd
Original Assignee
Beijing Ruixin High Throughput Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruixin High Throughput Technology Co ltd filed Critical Beijing Ruixin High Throughput Technology Co ltd
Priority to CN202310880110.0A priority Critical patent/CN116599777B/zh
Publication of CN116599777A publication Critical patent/CN116599777A/zh
Application granted granted Critical
Publication of CN116599777B publication Critical patent/CN116599777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种多端多级认证、鉴权的方法,其应用于一分布式***中,其中所述分布式***包括Web服务器和多个应用服务器,所述方法包括以下步骤:S1:在Web服务器中设置认证模块,认证模块将应用服务器进行分组,并为每一组应用服务器设置一个对应的认证服务器,为每一认证服务器设置对应的优先级;S2:任一客户端向Web服务器发送请求,Web服务器的认证模块向所请求的应用服务器所在组的认证服务器进行匹配认证;S3:客户端通过认证口令向其请求的应用服务器获取对应的资源;S4:请求的应用服务器将认证口令发送给对应的认证服务器进行鉴权和权限控制。

Description

一种多端多级认证、鉴权的方法
技术领域
本发明涉及服务端管理技术领域,具体而言,涉及一种多端多级认证、鉴权的方法,更具体地是一种针对多个服务端、多种重要性级别进行认证和鉴权的方案。
背景技术
随着企业的应用***或者在微服务架构下,企业平台业务拆分的板块逐渐增多。构建安全、统一的标准化账户管理体系是必不可少的,因为它是企业互联网云平台的重要基础设施,能够为平台带来统一的账号管理、身份认证、用户授权等基础能力,为企业带来诸如跨***单点登录、第三方授权登录等基础能力,为构建开放平台和业务生态提供了必要条件。
标准化账户管理***通常包含四个部分:认证、授权、鉴权和权限控制。其中,认证是登录者提供必要的信息指明登录者的身份;授权是资源所有者赋予执行者(登录者)指定范围的资源操作权限;鉴权是对执行者所拥有的身份权利真实性的鉴别确认过程;权限控制是指对可执行的操作组合成权限列表,然后根据执行者的权限对其操作进行放行或拦截。因此,在构建企业标准化账户管理体系的同时,不仅需要使各个板块之间的认证和鉴权等过程高效的进行,而且还要使整个***的认证到权限控制的流程是安全的,能够抵御恶意的网络攻击导致的***崩溃,以及数据泄露。
目前,企业通常使用API来连接服务和传输数据。通常API在到达应用服务器进行资源请求之前会先到认证服务器进行用户认证和权限鉴定。其中,JWT(JSON Web Token)是一种标准的认证解决方案。它的解决步骤包括:
1)用户使用用户名和口令到认证服务器上请求认证;
2)认证服务器验证用户名和口令后生成JWT Token(令牌),然后将Token返回给客户端;
3)客户端在请求应用服务器资源时,带上JWT Token;
4)应用服务器将JWT Token传给认证服务器检查JWT Token,确认签名是否正确;
5)认证服务器验证通过后,通知应用服务器;
6)应用服务器认为请求合法,返回请求的资源。
然而,现在业务架构中的服务一般都是模块化、组件化的,与传统的单一架构差异很大。一个大型的平台通常使用消息总线的方式将多个独立的服务连接在一起,然后每个独立的组件通过RESTful接口规范向外提供API服务。那么当使用单一的认证服务器提供JWT Token时,无法根据组件的重要性进行分组,无法以服务组为粒度进行认证和鉴权。此外,当一个***中存在多种不同的认证方案时,统一认证方案会很低效。因此,本领域亟需一种能够针对于多服务端、多级别的认证和鉴权方案,以满足现实需求的多样性,且可以提供更好的***兼容性。
发明内容
针对上述单认证服务器进行认证、鉴权所存在的问题,本发明的目的在于提供一种多端多级认证、鉴权的方法,通过将服务端分组,并通过不同的认证服务器对不同组的应用服务分别进行认证、鉴权,以满足多服务端和不同安全级别的服务的认证需求,从而更好地适用于现有的分布式***。
为达到上述目的,本发明提供了一种多端多级认证、鉴权的方法,其应用于一分布式***中,其中所述分布式***包括Web服务器和多个应用服务器,所述方法包括以下步骤:
步骤S1:在Web服务器中设置认证模块,认证模块将应用服务器进行分组,并为每一组应用服务器设置一个对应的认证服务器,为每一认证服务器设置对应的优先级;
步骤S2:任一客户端向Web服务器发送请求,Web服务器的认证模块向所请求的应用服务器所在组的认证服务器进行匹配认证;
步骤S3:客户端通过认证口令向其请求的应用服务器获取对应的资源;
步骤S4:请求的应用服务器将认证口令发送给对应的认证服务器进行鉴权和权限控制。
在本发明一实施例中,其中,步骤S1中认证模块将应用服务器进行分组的具体过程包括:
步骤S101:启动***后Web服务器读取认证模块预设的配置文件,所述配置文件包括:请求前缀、认证地址、分组配置信息、优先级别及根据优先级别的认证转发设置;
步骤S102:根据配置文件的设置对应用服务器进行分组,并为每一组分配一认证服务器;
步骤S103:设置分组优先级,其中:
若将所有认证服务器的优先级设置为一致,则各组应用服务器为水平模式,直接转入步骤S105;
若将每一认证服务器的优先级设置为不一致,则各组应用服务器为垂直模式,执行步骤S104;
步骤S104:根据设置的不同组的认证服务器的优先级生成认证管道;
步骤S105:生成每个组内应用服务器的转发规则。
在本发明一实施例中,其中,步骤S105具体包括:
步骤S1051:若应用服务器为水平模式设置,则直接获取配置文件中的分组配置信息,生成URL转发规则;
若应用服务器为垂直模式设置,则先对生成的认证管道进行遍历,如果遍历通过则将认证管道的规则作为转发规则输出;否则获取配置文件中的分组配置信息,生成URL转发规则;
步骤S1052:根据生成的URL转发规则生成Nginx的location匹配规则;
步骤S1053:根据分组的认证服务器生成代理相关信息;
步骤S1054:判断应用服务器是否为水平模式,如果是则将生成的代理相关信息作为转发规则输出;否则,返回步骤S1501对生成的认证管道重新进行遍历。
在本发明一实施例中,其中,步骤S2中认证模块对请求进行匹配认证的具体过程包括:
步骤S201:认证模块接收请求后,解析请求的URL信息;
步骤S202:判断对应应用服务器的分组优先级,其中:
若判断应用服务器为水平模式设置,则直接将请求转发到解析出的URL信息所匹配到的认证服务器进行认证或授权;
否则,判断应用服务器是否为垂直模式设置,如果是,则根据认证模块的上下文加载认证管道,并判断认证过程能否串行通过,如果能则执行认证或授权,否则返回认证失败;
若判断应用服务器既不是水平模式设置也不是垂直模式设置,则返回认证失败;
步骤S203:认证成功,并将认证口令发送给请求的客户端。
在本发明一实施例中,其中,当应用服务器为垂直模式设置时,还包括在最高优先级的认证服务器中对网络请求增加安全认证。
本发明提供的多端多级认证、鉴权的方法,与现有技术相比,其优点至少在于:
1)通过分组可以为各组的应用服务器进行单独认证和鉴权,提高了认证和鉴权的效率;
2)通过认证模块的配置,可以动态的设置不同服务组之间、不同级别的认证和鉴权过程,不仅能够根据实际需求,保证多级服务端的安全性,而且能够满足不同服务架构对认证和鉴权的多样化的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例的多端多级的认证、鉴权的流程示意图;
图2为本发明一实施例中的认证模块分组的流程示意图;
图3为本发明一实施例中的认证模块生成转发规则的示意图;
图4本发明一实施例中的认证模块对请求进行匹配认证的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
通常情况下,当不同客户端请求不同服务或资源时,一般的做法是:
1)任一客户端将请求发送给Web服务器(如,Nginx)进行服务的反向代理;
2)Web服务器使用对应用户提供的基本信息(如,账户名、姓名等)对高优先级别的认证服务器进行认证和授权,如果认证通过则返回Token口令给相应的客户端,如果认证失败则给相应的客户端返回失败原因;
3)如果相应的客户端拿到了Token,则该客户端可以带着Token去应用服务器请求对应的资源;
4)应用服务器将接收到的Token发送给认证服务器作Token的鉴权和权限控制,认证服务器通知该应用服务器是否提供该客户端需要的资源。
图1为本发明一实施例的多端多级的认证、鉴权的流程示意图,如图1所示,本实施例提供一种多端多级认证、鉴权的方法,其应用于一分布式***中,其中所述分布式***包括Web服务器和多个应用服务器,所述方法包括以下步骤:
步骤S1:在Web服务器中设置认证模块,认证模块将应用服务器进行分组,并为每一组应用服务器设置一个对应的认证服务器,为每一认证服务器设置对应的优先级;
例如图1中以6个应用服务器为例,分别为服务1、服务2、服务3、服务4、服务5和服务6,将这6个应用服务器分为两组,分别为Group1和Group2,其中Group1包括服务1和服务2,Group2包括服务3~服务6这四个应用服务器,为Group1对应设置认证服务器1,为Group2对应设置认证服务器2。如此一来,Group1中的两个应用服务器就可以使用认证服务器1执行后续认证、授权、鉴权和权限控制等的操作,Group2中的四个应用服务器就可以使用认证服务器2执行后续认证、授权、鉴权和权限控制等操作,从而实现对单个分组的认证和鉴权。
在一实施例中,可以设置所有的认证服务器为相同的优先级,则各组应用服务器之间为水平模式,即每一组内的应用服务器在各个组之间没有依赖关系,也就是说即便认证服务器1认证失败,只要认证服务器2认证成功,则客户端仍然可以访问Group2中各应用服务器认证的服务。
在另一实施例中,可以为每一个认证服务器设置不同的优先级,则各组应用服务器之间为垂直模式,即若高优先级的认证服务器认证失败,则客户端既不能访问该高优先级认证服务器对应这组应用服务器的服务,也无法访问低优先级认证服务器对应这组应用服务器的服务。以图1中的设置举例说明,设置认证服务器1的优先级别高于认证服务器2,即认证服务器1为高优先级,认证服务器2为低优先级,若任一客户端在认证服务器1认证失败,则其既不可以访问Group1中的两个应用服务器的服务,也不可以访问Group2中的四个应用服务器的服务。
图2为本发明一实施例中的认证模块分组的流程示意图,如图2所示,在本实施例中,其中,步骤S1中认证模块将应用服务器进行分组的具体过程包括:
步骤S101:启动***后Web服务器读取认证模块预设的配置文件,所述配置文件包括:请求前缀、认证地址、分组配置信息、优先级别及根据优先级别的认证转发设置等;
在本实施例中,是在认证服务器启动时,在配置文件中设置应用服务器所在的组,服务的分组预设后是确定的、不可变的。在其他实施例中,也可以为每个应用服务器单独设置权重(例如初始权重相等),在应用服务器被请求的过程中,还可以通过认证模块动态修改应用服务器的权重,然后根据认证服务器的数量(等于分组数),将权重按照一定的算法(如:等差数列)分级使不同的服务划分到不同的组中,但不限于此。
步骤S102:根据配置文件的设置对应用服务器进行分组,并为每一组分配一认证服务器;
步骤S103:设置分组优先级,其中:
若将所有认证服务器的优先级设置为一致,则各组应用服务器为水平模式,直接转入步骤S105;
若将每一认证服务器的优先级设置为不一致,则各组应用服务器为垂直模式,执行步骤S104;
步骤S104:根据设置的不同组的认证服务器的优先级生成认证管道;这里所述的认证管理就是根据认证高低的顺序执行认证的通路;
步骤S105:生成每个组内应用服务器的转发规则。
经过设置后,每个组内的应用服务器的请求前缀不同,例如:A服务的请求前缀为https://ip/aa;B服务的请求前缀为https://ip/bb,那么在认证服务启动时,可据此读取配置信息,作为服务所在的组进行标识。
图3为本发明一实施例中的认证模块生成转发规则的示意图,如图3所示,在本实施例中,其中,步骤S105具体包括:
步骤S1051:若应用服务器为水平模式设置,则直接获取配置文件中的分组配置信息,生成URL转发规则;
若应用服务器为垂直模式设置,则先对生成的认证管道进行遍历,如果遍历通过则将认证管道的规则作为转发规则输出;否则获取配置文件中的分组配置信息,生成URL转发规则;
步骤S1052:根据生成的URL转发规则生成Nginx(一中高性能的HTTP和反向代理web服务器)的location匹配规则;Nginx的location规则是用来控制URL路径如何映射到特定的文件***路径的一系列规则,此为现有技术故不赘述;
步骤S1053:根据分组的认证服务器生成代理相关信息;例如可以通过类proxy_pass(Nginx的一种反向代理指令)和proxy_set_header(Nginx的一种反向代理指令)等实现,由于此为已知方式,故不赘述;
步骤S1054:判断应用服务器是否为水平模式,如果是则将生成的代理相关信息作为转发规则输出;否则,返回步骤S1501对生成的认证管道重新进行遍历。
步骤S2:任一客户端(如图1中的客户端A或客户端B)向Web服务器发送请求(如API请求),Web服务器的认证模块向所请求的应用服务器所在组的认证服务器进行匹配认证;
图4为本发明一实施例中的认证模块对请求进行匹配认证的流程图,如图4所示,在本实施例中,其中,步骤S2中认证模块对请求进行匹配认证的具体过程包括:
步骤S201:认证模块接收请求后,解析请求的URL信息;
步骤S202:判断对应应用服务器的分组优先级,其中:
若判断应用服务器为水平模式设置,则直接将请求转发到解析出的URL信息所匹配到的认证服务器进行认证或授权;
否则,判断应用服务器是否为垂直模式设置,如果是,则根据认证模块的上下文加载认证管道,并判断认证过程能否串行通过,如果能则执行认证或授权,否则返回认证失败;
若判断应用服务器既不是水平模式设置也不是垂直模式设置,则返回认证失败;
步骤S203:认证成功,并将认证口令(Token)发送给请求的客户端。
步骤S3:客户端通过认证口令向其请求的应用服务器获取对应的资源;
步骤S4:请求的应用服务器将认证口令发送给对应的认证服务器进行鉴权和权限控制。
在以图1为例,Group1中应用服务器在接收到客户端的认证口令时,发送给认证服务器1进行鉴权和权限控制,同样的,Group2中应用服务器在接收到客户端的认证口令时,发送给认证服务器2进行鉴权和权限控制。
在一实施例中,其中,当应用服务器为垂直模式设置时,还可以在最高优先级的认证服务器中对网络请求增加安全认证。
本发明提供的多端多级认证、鉴权的方法,通过分组可以为各组的应用服务器进行单独认证和鉴权,提高了认证和鉴权的效率;通过认证模块的配置,可以动态的设置不同服务组之间、不同级别的认证和鉴权过程,不仅能够根据实际需求,保证多级服务端的安全性,而且能够满足不同服务架构对认证和鉴权的多样化的需求。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的装置中的模块可以按照实施例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。

Claims (5)

1.一种多端多级认证、鉴权的方法,其应用于一分布式***中,其中所述分布式***包括Web服务器和多个应用服务器,其特征在于,所述方法包括以下步骤:
步骤S1:在Web服务器中设置认证模块,认证模块将应用服务器进行分组,并为每一组应用服务器设置一个对应的认证服务器,为每一认证服务器设置对应的优先级;
步骤S2:任一客户端向Web服务器发送请求,Web服务器的认证模块向所请求的应用服务器所在组的认证服务器进行匹配认证;
步骤S3:客户端通过认证口令向其请求的应用服务器获取对应的资源;
步骤S4:请求的应用服务器将认证口令发送给对应的认证服务器进行鉴权和权限控制。
2.根据权利要求1所述的多端多级认证、鉴权的方法,其特征在于,步骤S1中认证模块将应用服务器进行分组的具体过程包括:
步骤S101:启动***后Web服务器读取认证模块预设的配置文件,所述配置文件包括:请求前缀、认证地址、分组配置信息、优先级别及根据优先级别的认证转发设置;
步骤S102:根据配置文件的设置对应用服务器进行分组,并为每一组分配一认证服务器;
步骤S103:设置分组优先级,其中:
若将所有认证服务器的优先级设置为一致,则各组应用服务器为水平模式,直接转入步骤S105;
若将每一认证服务器的优先级设置为不一致,则各组应用服务器为垂直模式,执行步骤S104;
步骤S104:根据设置的不同组的认证服务器的优先级生成认证管道;
步骤S105:生成每个组内应用服务器的转发规则。
3.根据权利要求2所述的多端多级认证、鉴权的方法,其特征在于,步骤S105具体包括:
步骤S1051:若应用服务器为水平模式设置,则直接获取配置文件中的分组配置信息,生成URL转发规则;
若应用服务器为垂直模式设置,则先对生成的认证管道进行遍历,如果遍历通过则将认证管道的规则作为转发规则输出;否则获取配置文件中的分组配置信息,生成URL转发规则;
步骤S1052:根据生成的URL转发规则生成Nginx的location匹配规则;
步骤S1053:根据分组的认证服务器生成代理相关信息;
步骤S1054:判断应用服务器是否为水平模式,如果是则将生成的代理相关信息作为转发规则输出;否则,返回步骤S1501对生成的认证管道重新进行遍历。
4.根据权利要求2所述的多端多级认证、鉴权的方法,其特征在于,步骤S2中认证模块对请求进行匹配认证的具体过程包括:
步骤S201:认证模块接收请求后,解析请求的URL信息;
步骤S202:判断对应应用服务器的分组优先级,其中:
若判断应用服务器为水平模式设置,则直接将请求转发到解析出的URL信息所匹配到的认证服务器进行认证或授权;
否则,判断应用服务器是否为垂直模式设置,如果是,则根据认证模块的上下文加载认证管道,并判断认证过程能否串行通过,如果能则执行认证或授权,否则返回认证失败;
若判断应用服务器既不是水平模式设置也不是垂直模式设置,则返回认证失败;
步骤S203:认证成功,并将认证口令发送给请求的客户端。
5.根据权利要求2所述的多端多级认证、鉴权的方法,其特征在于,当应用服务器为垂直模式设置时,还包括在最高优先级的认证服务器中对网络请求增加安全认证。
CN202310880110.0A 2023-07-18 2023-07-18 一种多端多级认证、鉴权的方法 Active CN116599777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310880110.0A CN116599777B (zh) 2023-07-18 2023-07-18 一种多端多级认证、鉴权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310880110.0A CN116599777B (zh) 2023-07-18 2023-07-18 一种多端多级认证、鉴权的方法

Publications (2)

Publication Number Publication Date
CN116599777A true CN116599777A (zh) 2023-08-15
CN116599777B CN116599777B (zh) 2023-09-26

Family

ID=87608524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310880110.0A Active CN116599777B (zh) 2023-07-18 2023-07-18 一种多端多级认证、鉴权的方法

Country Status (1)

Country Link
CN (1) CN116599777B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170566A (zh) * 2007-11-20 2008-04-30 中兴通讯股份有限公司 一种多域认证方法及***
CN101335626A (zh) * 2008-08-06 2008-12-31 ***集团宽带业务应用国家工程实验室有限公司 多级认证方法和多级认证***
CN101631116A (zh) * 2009-08-10 2010-01-20 中国科学院地理科学与资源研究所 一种分布式双重授权及访问控制方法和***
US20110119735A1 (en) * 2009-11-13 2011-05-19 Hidemitsu Higuchi Apparatus and system effectively using a plurality of authentication servers
CN102195987A (zh) * 2011-05-31 2011-09-21 成都七巧软件有限责任公司 一种基于软件产品库的分布式可信认证方法和***
CN102710419A (zh) * 2011-12-21 2012-10-03 大唐软件技术股份有限公司 一种用户认证的方法及装置
CN103685244A (zh) * 2013-11-28 2014-03-26 深圳大学 一种差异化认证方法及装置
CN107547563A (zh) * 2017-09-25 2018-01-05 新华三信息安全技术有限公司 一种认证方法及装置
CN115296877A (zh) * 2022-07-25 2022-11-04 紫光云技术有限公司 一种jwt存储令牌失效与续期的方法
CN115834134A (zh) * 2022-10-27 2023-03-21 兴业银行股份有限公司 企业级的网关认证方法及***

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170566A (zh) * 2007-11-20 2008-04-30 中兴通讯股份有限公司 一种多域认证方法及***
CN101335626A (zh) * 2008-08-06 2008-12-31 ***集团宽带业务应用国家工程实验室有限公司 多级认证方法和多级认证***
CN101631116A (zh) * 2009-08-10 2010-01-20 中国科学院地理科学与资源研究所 一种分布式双重授权及访问控制方法和***
US20110119735A1 (en) * 2009-11-13 2011-05-19 Hidemitsu Higuchi Apparatus and system effectively using a plurality of authentication servers
CN102195987A (zh) * 2011-05-31 2011-09-21 成都七巧软件有限责任公司 一种基于软件产品库的分布式可信认证方法和***
CN102710419A (zh) * 2011-12-21 2012-10-03 大唐软件技术股份有限公司 一种用户认证的方法及装置
CN103685244A (zh) * 2013-11-28 2014-03-26 深圳大学 一种差异化认证方法及装置
CN107547563A (zh) * 2017-09-25 2018-01-05 新华三信息安全技术有限公司 一种认证方法及装置
CN115296877A (zh) * 2022-07-25 2022-11-04 紫光云技术有限公司 一种jwt存储令牌失效与续期的方法
CN115834134A (zh) * 2022-10-27 2023-03-21 兴业银行股份有限公司 企业级的网关认证方法及***

Also Published As

Publication number Publication date
CN116599777B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
US10673861B2 (en) Identity proxy to provide access control and single sign on
CN111213339B (zh) 带有客户端密钥的认证令牌
US9621355B1 (en) Securely authorizing client applications on devices to hosted services
US10085150B2 (en) Authenticating mobile applications using policy files
US20190199535A1 (en) Secure processing of an authorization verification request
US20190188712A1 (en) Efficient validation of transaction policy compliance in a distributed ledger system
US10454949B2 (en) Guarding against cross-site request forgery (CSRF) attacks
CN110958119A (zh) 身份验证方法和装置
US20110202987A1 (en) Service access control
US20210167947A1 (en) System and method for processing secret sharing authentication
US20220123950A1 (en) Multi-party cloud authenticator
US11784993B2 (en) Cross site request forgery (CSRF) protection for web browsers
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
US10116646B2 (en) Software-defined network threat control
US11469905B2 (en) Device and method for processing public key of user in communication system that includes a plurality of nodes
KR101358704B1 (ko) 싱글 사인 온을 위한 인증 방법
CN116599777B (zh) 一种多端多级认证、鉴权的方法
CN108600266B (zh) 一种声明过滤认证方法及认证***
US10931713B1 (en) Passive detection of genuine web browsers based on security parameters
US10382431B2 (en) Network hop count network location identifier
Bolannavar Privacy-Preserving Public Auditing using TPA for Secure Cloud Storage
CN114257393A (zh) 一种终端设备认证方法、装置和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 711c, 7 / F, block a, building 1, yard 19, Ronghua Middle Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing 102600

Patentee after: Beijing Zhongke Flux Technology Co.,Ltd.

Address before: Room 711c, 7 / F, block a, building 1, yard 19, Ronghua Middle Road, Beijing Economic and Technological Development Zone, Daxing District, Beijing 102600

Patentee before: Beijing Ruixin high throughput technology Co.,Ltd.

CP01 Change in the name or title of a patent holder