CN103634111A - 单点登录方法和系统及单点登录客户端 - Google Patents

单点登录方法和系统及单点登录客户端 Download PDF

Info

Publication number
CN103634111A
CN103634111A CN201310585995.8A CN201310585995A CN103634111A CN 103634111 A CN103634111 A CN 103634111A CN 201310585995 A CN201310585995 A CN 201310585995A CN 103634111 A CN103634111 A CN 103634111A
Authority
CN
China
Prior art keywords
proof
register
sign
client
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310585995.8A
Other languages
English (en)
Other versions
CN103634111B (zh
Inventor
陈改静
黄勇坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201310585995.8A priority Critical patent/CN103634111B/zh
Publication of CN103634111A publication Critical patent/CN103634111A/zh
Application granted granted Critical
Publication of CN103634111B publication Critical patent/CN103634111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种单点登录方法和系统及单点登录客户端。其中,单点登录方法包括:单点登录客户端获取登录凭据;单点登录客户端验证登录凭据是否有效;单点登录客户端将验证有效的凭据保存到本地;以及单点登录客户端将登录凭据验证通过的信息返回至应用程序。通过本发明,解决了在应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题,达到了其他信任的应用系统可以获取登录信息进行登录的效果。

Description

单点登录方法和系统及单点登录客户端
技术领域
本发明涉及互联网领域,具体而言,涉及一种单点登录方法和系统及单点登录客户端。
背景技术
单点登录是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
一般情况下,应用系统通过访问单点登录系统的网页登录后,当访问其他信任的应用系统的时候,通过单点登录系统验证身份,可以直接获取先前的登录信息进行验证,不需要应用系统重新登录。目前单点登录方式已经被广泛使用,一般用于网站登录,而非网站的应用系统,不方便访问单点登录系统网页登录验证身份时,会影响实现单点登录效果。目前,在单点登录系统中,当应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息,其他信任的应用系统无法基于之前登录的应用系统进行登录。
针对现有技术中当应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种单点登录方法和系统及单点登录客户端,以解决当应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种单点登录方法。根据本发明的单点登录方法包括:单点登录客户端获取登录凭据;单点登录客户端验证登录凭据是否有效;单点登录客户端将验证有效的凭据保存到本地;以及单点登录客户端将登录凭据验证通过的信息返回至应用程序。
进一步地,在单点登录客户端获取登录凭据之前,单点登录方法还包括:应用程序接收用户输入的用户名和密码信息;应用程序将用户名和密码信息发送给单点登录服务器进行验证,并由单点登录服务器生成登录凭据;应用程序获取登录凭据;以及应用程序将获取到的凭据传递至单点登录客户端。
进一步地,单点登录客户端包括验证页面,在单点登录客户端获取登录凭据之前,单点登录方法还包括:应用程序通过代码访问验证页面;以及应用程序将登录凭据发送给验证页面进行验证。
进一步地,在应用程序通过代码访问验证页面之前,单点登录方法还包括:单点登录服务器接收应用程序发送的用户名和密码信息,单点登录服务器包括服务接口;单点登录服务器接收用户名和密码信息通过服务接口进行验证;单点登录服务器基于验证通过后的信息生成登录凭据;以及单点登录服务器保存验证通过后的信息和登录凭据并返回登录凭据至应用程序。
进一步地,在单点登录客户端将验证有效的凭据保存到本地之后,单点登录方法还包括:单点登录客户端将存储的凭据发送给需要登录的应用程序;以及需要登录的应用程序获取存储的凭据进行登录。
为了实现上述目的,根据本发明的另一方面,提供了一种单点登录系统。根据本发明的单点登录系统包括单点登录客户端和应用程序,其中:单点登录客户端用于获取登录凭据,验证登录凭据是否有效,将验证有效的凭据保存到本地,以及将登录凭据验证通过的信息返回至应用程序。
进一步地,单点登录系统还包括单点登录服务器,应用程序还用于在单点登录客户端获取登录凭据之前,接收用户输入的用户名和密码信息,将用户名和密码信息发送给单点登录服务器进行验证,单点登录服务器基于验证通过后的信息生成登录凭据,应用程序获取登录凭据,将获取到的凭据传递至单点登录客户端。
进一步地,单点登录客户端包括验证页面,应用程序还用于通过代码访问验证页面,将登录凭据发送给验证页面进行验证。
进一步地,单点登录服务器包括服务接口,服务接口用于验证用户名和密码信息,以及基于验证通过后的信息生成登录凭据。
为了实现上述目的,根据本发明的另一方面,提供了一种单点登录客户端。根据本发明的单点登录客户端包括:获取单元,用于获取登录凭据;验证单元,用于登录凭据是否有效;保存单元,用于将验证有效的凭据保存到本地;以及发送单元,用于将将登录凭据验证通过的信息返回至应用程序。
通过本发明,采用单点登录方法包括:单点登录客户端获取登录凭据;单点登录客户端验证登录凭据是否有效;单点登录客户端将验证有效的凭据保存到本地;以及单点登录客户端将登录凭据验证通过的信息返回至应用程序。根据本发明实施例,通过单点登录客户端获取登录凭据后,对登录凭据进行验证,将验证通过后的登录凭据保存到本地,并返回登录凭据验证通过的信息该应用程序,使得应用程序在不调用单点登录系统的登录页面登录时,其他需要登录的应用程序可以获取单点登录客户端存储的登录凭据进行登录,其中,应用程序可以是应用系统中的应用程序,解决了现有技术中在应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题,达到了其他信任的应用系统可以获取登录信息进行登录的效果。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明第一实施例的单点登录系统的结构示意图;
图2是根据本发明第二实施例的单点登录系统的结构示意图;
图3是根据本发明实施例的单点登录客户端的结构示意图;
图4是根据本发明第一实施例的单点登录方法的流程图;以及
图5是根据本发明第二实施例的单点登录方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明实施例提供了一种单点登录系统,该单点登录系统可以通过计算机设备实现其功能。
图1是根据本发明第一实施例的单点登录系统的结构示意图。如图1所示,单点登录系统包括单点登录客户端10和应用程序20,其中:
单点登录客户端10用于获取登录凭据,验证登录凭据是否有效,将验证有效的凭据保存到本地,以及将登录凭据验证通过的信息返回至应用程序20。
单点登录客户端10获取的登录凭据可以是应用程序20发送的登录凭据,该登录凭据可以是由用户通过应用程序20输入的账户的用户名和密码信息等登录信息生成的登录凭据。例如,用户通过应用程序20输入的账户的用户名和密码信息之后,应用程序20将用户名和密码信息发送给单点登录服务器,通过单点登录服务器的服务接口进行验证,并生成登录凭据,再将该登录凭据返回给应用程序20,应用程序20再将单点登录服务器返回的登录凭据发送给单点登录客户端10。
单点登录客户端10可以是接收登录凭据之后,对登录凭据进行验证。通过单点登录客户端10验证该登录凭据是否有效。由于应用程序20传递过来的有可能是无效的登录凭据,例如,登录凭据是伪造的,或者该登录凭据与账户不对应,登录凭据是其他账户的用户名和密码信息生成的,或者登录凭据已经过期,无法使用等。只有在验证有效时,才能使用该登录凭据进行单点登录。其中,应用程序20与单点登录客户端10之间的通信协议可以是使用通用的http协议。
当验证登录凭据有效时,可以将验证页面验证通过后的凭据进行存储,保存在单点登录客户端10本地的缓存中,从而使得其他信任的应用程序通过单点登录系统进行登录时,可以直接获取单点登录客户端10保存的登录凭据和用户相关信息进行登录,从而达到单点登录的目的。当将验证通过后的凭据存储在单点登录客户端10本地之后,单点登录客户端10将登录凭据验证通过后的信息发送至应用程序20,从而告知应用程序20登录凭据成功验证并保存。
根据本发明实施例,通过单点登录客户端10获取登录凭据后,对登录凭据进行验证,将验证通过后的登录凭据保存到本地,并返回登录凭据验证通过的信息该应用程序20,使得应用程序20在不调用单点登录系统的登录页面登录时,其他需要登录的应用程序可以获取单点登录客户端10存储的登录凭据进行登录,其中,应用程序20可以是应用系统中的应用程序20,解决了现有技术中在应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题,达到了其他信任的应用系统可以获取登录信息进行登录的效果。
图2是根据本发明第二实施例的单点登录系统的结构示意图。该实施例的单点登录系统可以作为上述实施例的单点登录系统的一种优选实施方式。如图2所示,单点登录系统包括单点登录客户端10、应用程序20和单点登录服务器30。
其中,应用程序20还用于在单点登录客户端10获取登录凭据之前,接收用户输入的用户名和密码信息,将用户名和密码信息发送给单点登录服务器30进行验证,单点登录服务器30基于验证通过后的信息生成登录凭据,应用程序20获取登录凭据,将获取到的凭据传递至单点登录客户端10。
当用户通过应用程序20进行登录时,可以通过应用程序20的客户端输入账户的用户名和密码信息,以对账户进行验证。在应用程序20接收用户输入的用户名和密码信息之后,将用户名和密码信息发送给单点登录系统的单点登录服务器30进行验证,对该用户名和密码信息进行验证,可以是通过单点登录系统的服务接口进行验证,以验证用户名和密码信息是否合法,当验证通过时,即表明用户输入的账户的用户名和密码信息合法,则可以基于该用户名和密码信息生成登录凭据。当验证失败时,即表明用户输入的账户的用户名和密码信息不合法,可以返回验证失败的信息给应用程序20。其中,登录凭据可以包括凭据信息和凭据标识,凭据标识可以作为识别标识,通过该凭据标识可以定位用户信息,例如用户的用户名或者用户的浏览器信息或者用户的IP地址等。同时,凭据标识也是各应用程序20查找和验证用户信息的媒介。凭据标识可以是随机生成的具有唯一性的标识,具有一定的时效性。
在单点登录服务器30生成登录凭据之后,应用程序20可以从单点登录服务器30获取的登录凭据,从而可以将登录凭据传递给单点登录客户端10进行验证。获取的登录凭据可以是凭据标识。
需要说明的是,本发明实施例中对登录凭据的传递均可以是传递生成的凭据标识,由于凭据标识为识别标识,相对于登录凭据的凭据信息而言,数据容量小,从而减小数据的传输量。
在获取到登录凭据之后,应用程序20将该登录凭据传递至单点登录客户端10,以便于单点登录客户端10对该登录凭据进行验证。
优选地,单点登录客户端10包括验证页面,应用程序20还用于通过代码访问验证页面,将登录凭据发送给验证页面进行验证。
应用程序20可以通过代码模拟访问单点登录客户端10的验证页面,可以是通过运行在客户端浏览器的代码来访问单点登录客户端10,不用跳转到单点登录客户端10的验证页面,直接通过代码进行访问。在访问验证页面之后,应用程序20将登录凭据发送给验证页面进行验证。
根据本发明实施例,将访问单点登录客户端10的验证页面并验证和存储或更新用户信息后返回应用程序20这一过程通过代码的方式进行模拟实现,而在应用程序20端的页面保持当前打开、未跳转的状态。从而使得应用程序10登录时,不用跳转到单点登录客户端10的登录页面,直接通过程序代码进行访问和验证。
优选地,单点登录服务器30包括服务接口,服务接口用于验证用户名和密码信息,以及基于验证通过后的信息生成登录凭据。
在应用程序20通过代码访问验证页面之前,应用程序20需要将账户的用户名和密码信息发送至单点登录系统的单点登录服务器30进行验证,单点登录服务器30接收应用程序20发送的用户名和密码信息,用以验证用户名和密码信息是否合法。
当用户名和密码信息验证通过后,基于该验证通过后的信息生成登录凭据。当然生成的登录凭据的同时,还可以随机生成与登录凭据唯一对应的凭据标识。
本发明实施例还提供了一种单点登录客户端10,该单点登录客户端10可以用于本发明实施例的单点登录系统,本发明实施例的单点登录系统也可以采用发明实施例的本发明实施例的单点登录系统。
图3是根据本发明实施例的单点登录客户端的结构示意图。如图3所示,该单点登录客户端包括:获取单元11、验证单元12、保存单元13和发送单元14。
获取单元11用于获取登录凭据。
单点登录客户端10获取的登录凭据可以是应用程序20发送的登录凭据,该登录凭据可以是由用户通过应用程序20输入的账户的用户名和密码信息等登录信息生成的登录凭据。例如,用户通过应用程序20输入的账户的用户名和密码信息之后,应用程序20将用户名和密码信息发送给单点登录系统的单点登录服务器30,通过单点登录服务器30的服务接口进行验证,并生成登录凭据,再将该登录凭据返回给应用程序20,应用程序20再将单点登录服务器30返回的登录凭据发送给单点登录客户端10。
验证单元12用于登录凭据是否有效。
单点登录客户端10可以是接收该登录凭据之后,对登录凭据进行验证。通过单点登录客户端10验证该登录凭据是否有效。由于应用程序20传递过来的有可能是无效的登录凭据,例如,登录凭据是伪造的,或者该登录凭据与账户不对应,登录凭据是其他账户的用户名和密码信息生成的,或者登录凭据已经过期,无法使用等。只有验证有效时,才能使用该登录凭据进行单点登录。其中,应用程序20与单点登录客户端10之间的通信协议可以是使用通用的http协议。
保存单元13用于单点登录客户端将验证有效的凭据保存到本地。
当验证登录凭据有效时,可以将验证页面验证通过后的凭据进行存储,保存在单点登录客户端10本地的缓存中,从而使得其他信任的应用程序通过单点登录系统进行登录时,可以直接获取单点登录客户端10保存的登录凭据和用户相关信息进行登录,从而达到单点登录的目的。
发送单元14用于单点登录客户端将登录凭据验证通过的信息返回至应用程序。
当将验证通过后的凭据存储在单点登录客户端10本地之后,单点登录客户端10将登录凭据验证通过后的信息发送至应用程序20,从而告知应用程序20登录凭据成功验证并保存。由于应用程序20将登录凭据传递给单点登录客户端10时,需要考虑凭据参数是否成功传递,能否成功到达单点登录客户端10并验证存储的问题。以silverlight应用系统客户端传递凭据为例,在应用过程中,可以使用url参数传递凭据,并解决跨域问题以及一些细节问题之后,单点登录客户端10才能够成功获取并存储凭据。使用常用的cookie方式传递凭据,单点登录客户端10未能读取到凭据参数并存储,使用过程中可以根据实际情况进行调整。
根据本发明实施例,通过单点登录客户端10获取登录凭据后,对登录凭据进行验证,将验证通过后的登录凭据保存到本地,并返回登录凭据验证通过的信息该应用程序20,使得应用程序20在不调用单点登录系统的登录页面登录时,其他需要登录的应用程序可以获取单点登录客户端10存储的登录凭据进行登录,其中,应用程序20可以是应用系统中的应用程序20,解决了现有技术中在应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题,达到了其他信任的应用系统可以获取登录信息进行登录的效果。
本发明实施例还提供了一种单点登录方法。该方法可以运行在计算机设备上。需要说明的是,本发明实施例的单点登录方法可以通过本发明实施例所提供的单点登录客户端10来执行,本发明实施例的单点登录客户端10也可以用于执行本发明实施例所提供的单点登录方法。
当然,本发明实施例的单点登录方法可以运行在本发明实施例的单点登录系统上,本发明实施例的单点登录系统可以采用本发明实施例的单点登录方法运行。
图4是根据本发明第一实施例的单点登录方法的流程图。如图4所示,该单点登录方法包括步骤如下:
步骤S101,单点登录客户端获取登录凭据。
单点登录客户端10获取的登录凭据可以是应用程序20发送的登录凭据,该登录凭据可以是由用户通过应用程序20输入的账户的用户名和密码信息等登录信息生成的登录凭据。例如,用户通过应用程序20输入的账户的用户名和密码信息之后,应用程序20将用户名和密码信息发送给单点登录服务器30,通过单点登录服务器30的服务接口进行验证,并生成登录凭据,再将该登录凭据返回给应用程序20,应用程序20再将单点登录服务器30返回的登录凭据发送给单点登录客户端10。
步骤S102,单点登录客户端验证登录凭据是否有效。
单点登录客户端10可以是接收该登录凭据之后,对登录凭据进行验证。通过单点登录客户端10验证该登录凭据是否有效。由于应用程序20传递过来的有可能是无效的登录凭据,例如,登录凭据是伪造的,或者该登录凭据与账户不对应,登录凭据是其他账户的用户名和密码信息生成的,或者登录凭据已经过期,无法使用等。只有验证有效时,才能使用该登录凭据进行单点登录。其中,应用程序20与单点登录客户端10之间的通信协议可以是使用通用的http协议。
步骤S103,单点登录客户端将验证有效的凭据保存到本地。
当验证登录凭据有效时,可以将验证页面验证通过后的凭据进行存储,保存在单点登录客户端10本地的缓存中,从而使得其他信任的应用程序通过单点登录系统进行登录时,可以直接获取单点登录客户端10保存的登录凭据和用户相关信息进行登录,从而达到单点登录的目的。
步骤S104,单点登录客户端将登录凭据验证通过的信息返回至应用程序。
当将验证通过后的凭据存储在单点登录客户端10本地之后,单点登录客户端10将登录凭据验证通过后的信息发送至应用程序20,从而告知应用程序20登录凭据成功验证并保存。由于应用程序20将登录凭据传递给单点登录客户端10时,需要考虑凭据参数是否成功传递,能否成功到达单点登录客户端10并验证存储的问题。以silverlight应用系统客户端传递凭据为例,在应用过程中,可以使用url参数传递凭据,并解决跨域问题以及一些细节问题之后,单点登录客户端10才能够成功获取并存储凭据。使用常用的cookie方式传递凭据,单点登录客户端10未能读取到凭据参数并存储,使用过程中可以根据实际情况进行调整。
根据本发明实施例,通过单点登录客户端10获取登录凭据后,对登录凭据进行验证,将验证通过后的登录凭据保存到本地,并返回登录凭据验证通过的信息该应用程序20,使得应用程序20在不调用单点登录系统的登录页面登录时,其他需要登录的应用程序可以获取单点登录客户端10存储的登录凭据进行登录,其中,应用程序20可以是应用系统中的应用程序20,解决了现有技术中在应用系统不调用单点登录系统的登录页面登录时,其他信任的应用系统无法获取登录信息的问题,达到了其他信任的应用系统可以获取登录信息进行登录的效果。
优选地,在步骤S103之后,单点登录方法还包括步骤S01和步骤S02:
步骤S01,单点登录客户端将存储的凭据发送给需要登录的应用程序。
需要登录的应用程序为其他的相互信任的应用程序,在单点登录客户端10将验证有效的登录凭据存储在本地之后,当需要登录的应用程序进行登录时,可以直接获取单点登录客户端10存储的凭据,以便于进行登录。
步骤S02,需要登录的应用程序获取存储的凭据进行登录。
由于单点登录客户端10存储的凭据已经通过验证,因此需要登录的应用程序可以直接获取存储的凭据完成登录。当然,由于登录凭据具有一定的时效性,在登录凭据过期之后,需要登录的应用程序则无法进行登录。
图5是根据本发明第二实施例的单点登录方法的流程图。该实施例的单点登录方法可以作为上述实施例的单点登录方法的一种优选实施方式。如图5所示,该单点登录方法包括步骤如下:
步骤S201,应用程序接收用户输入的用户名和密码信息。
当用户通过应用程序20进行登录时,可以通过应用程序20的客户端输入账户的用户名和密码信息,以对账户进行验证。
步骤S202,应用程序将用户名和密码信息发送给单点登录服务器进行验证,并由单点登录服务器生成登录凭据。
在应用程序20接收用户输入的用户名和密码信息之后,将用户名和密码信息发送给单点登录服务器30进行验证,对该用户名和密码信息进行验证,可以是通过单点登录系统的服务接口进行验证,以验证用户名和密码信息是否合法,当验证通过时,即表明用户输入的账户的用户名和密码信息合法,则可以基于该用户名和密码信息生成登录凭据。当验证失败时,即表明用户输入的账户的用户名和密码信息不合法,可以返回验证失败的信息给应用程序20。
其中,登录凭据可以包括凭据信息和凭据标识,凭据标识可以作为识别标识,通过该凭据标识可以定位用户信息,例如用户的用户名或者用户的浏览器信息或者用户的IP地址等。同时,凭据标识也是各应用程序20查找和验证用户信息的媒介。凭据标识可以是随机生成的具有唯一性的标识,具有一定的时效性。
步骤S203,应用程序获取登录凭据。
在单点登录服务器30生成登录凭据之后,应用程序20可以从单点登录服务器30获取的登录凭据,从而可以将登录凭据传递给单点登录客户端10进行验证。获取的登录凭据可以是凭据标识。
需要说明的是,本发明实施例中对登录凭据的传递均可以是传递生成的凭据标识,由于凭据标识为识别标识,相对于登录凭据的凭据信息而言,数据容量小,从而减小数据的传输量。
步骤S204,应用程序将获取到的凭据传递至单点登录客户端。
在获取到登录凭据之后,应用程序20将该登录凭据传递至单点登录客户端10,以便于单点登录客户端10对该登录凭据进行验证。
步骤S205,单点登录客户端获取登录凭据。
单点登录客户端10获取的登录凭据可以是应用程序20发送的登录凭据,该登录凭据可以是由用户通过应用程序20输入的账户的用户名和密码信息等登录信息生成的登录凭据。例如,用户通过应用程序20输入的账户的用户名和密码信息之后,应用程序20将用户名和密码信息发送给单点登录系统的单点登录服务器30,通过单点登录服务器30的服务接口进行验证,并生成登录凭据,再将该登录凭据发返回给应用程序20,应用程序20再将单点登录服务器30返回的登录凭据发送给单点登录客户端10。
步骤S206,单点登录客户端验证登录凭据是否有效。
单点登录客户端10可以是接收该登录凭据之后,对登录凭据进行验证。通过单点登录客户端10验证该登录凭据是否有效。由于应用程序20传递过来的有可能是无效的登录凭据,例如,登录凭据是伪造的,或者该登录凭据与账户不对应,登录凭据是其他账户的用户名和密码信息生成的,或者登录凭据已经过期,无法使用等。只有验证有效时,才能使用该登录凭据进行单点登录。其中,应用程序20与单点登录客户端10之间的通信协议可以是使用通用的http协议。
步骤S207,单点登录客户端将验证有效的凭据保存到本地。
当验证登录凭据有效时,可以将验证页面验证通过后的凭据进行存储,保存在单点登录客户端10缓存中,从而使得其他信任的应用程序通过单点登录系统进行登录时,可以直接获取单点登录客户端10保存的登录凭据和用户相关信息进行登录,从而达到单点登录的目的。
步骤S208,单点登录客户端将登录凭据验证通过的信息返回至应用程序。
当将验证通过后的凭据存储在单点登录客户端10本地之后,单点登录客户端10将登录凭据验证通过后的信息发送至应用程序20,从而告知应用程序20登录凭据成功验证并保存。由于应用程序20将登录凭据传递给单点登录客户端10时,需要考虑凭据参数是否成功传递,能否成功到达单点登录客户端10并验证存储的问题。以silverlight应用系统客户端传递凭据为例,在应用过程中,可以使用url参数传递凭据,并解决跨域问题以及一些细节问题之后,单点登录客户端10才能够成功获取并存储凭据。使用常用的cookie方式传递凭据,单点登录客户端10未能读取到凭据参数并存储,使用过程中可以根据实际情况进行调整。
优选地,单点登录客户端包括验证页面,在步骤S101之前,单点登录方法还包括
步骤S11,应用程序通过代码访问验证页面。
应用程序20可以通过代码模拟访问单点登录客户端的验证页面,可以是通过代码访问单点登录客户端10的验证页面,而不用跳转到单点登录客户端10,以便于实现直接通过代码对登录凭据进行验证和存储共享。
步骤S12,应用程序将登录凭据发送给验证页面进行验证。
在访问验证页面之后,应用程序20将登录凭据发送给验证页面进行验证。
根据本发明实施例,将访问单点登录客户端10的验证页面并验证和存储或更新用户信息后返回应用程序20这一过程通过代码的方式进行模拟实现,而在应用程序20端的页面保持当前打开、未跳转的状态。从而使得应用程序20登录时,不用跳转到单点登录客户端10的登录页面,直接通过代码进行访问和验证。
优选地,在步骤S11之前,单点登录方法还包括以下步骤:
步骤S21,单点登录服务器接收应用程序发送的用户名和密码信息,单点登录系统的单点登录服务器包括服务接口。
在应用程序20通过代码访问验证页面之前,应用程序20需要将账户的用户名和密码信息发送至单点登录系统的单点登录服务器进行验证,单点登录服务器30接收应用程序20发送的用户名和密码信息,用以验证用户名和密码信息是否合法。
步骤S22,单点登录服务器接收用户名和密码信息通过服务接口进行验证。
用户名和密码信息可以是通过单点登录服务器30的服务接口来验证,验证用户名和密码信息能否通过,即,验证用户名和密码信息是否合法,当验证出用户名和密码信息合法时,则验证通过;当验证出用户名和密码信息不合法时,则验证失败,向应用程序20返回验证失败的信息。
步骤S23,单点登录服务器基于验证通过后的信息生成登录凭据。
当用户名和密码信息验证通过后,基于该验证通过后的信息生成登录凭据。当然生成的登录凭据的同时,还可以随机生成与登录凭据唯一对应的凭据标识。
步骤S24,单点登录服务器保存验证通过后的信息和登录凭据并返回登录凭据至应用程序。
当验证通过后,单点登录服务器30将验证通过后的信息和登录凭据进行保存,其中验证通过后的信息包括用户相关的信息。将保存后的登录凭据返回给应用程序20,从而应用程序20可以将该登录凭据传递给单点登录客户端10进行验证。
本发明实施例中的单点登录方法及系统和单点登录客户端10中描述的验证页面也可以是单点登录客户端10的验证页面,因此,当应用程序20进行登录时,需要访问单点登录客户端10进行验证或者登录,单点登录系统中所有信任的应用程序20都主要通过单点登录客户端10登录,并共享一套账户系统(由单点登录系统管理,应用程序20本身没有自己的账户),共享一份登录凭据。因此,单点登录客户端10可以用于验证用户登录信息、生成用户凭据、发送给应用系统,以及响应应用系统的验证请求、验证用户凭据等。
本发明实施例的单点登录方法及系统和单点登录客户端10,可以是针对于网站类型的应用程序20,主要针对于相同环境下,(同电脑,同浏览器)才能使用同一账户统一登录,其中,数据的存储主要是在缓存中,即,单点登录客户端10凭据存储在缓存中,只有当前用户在当前电脑、当前浏览器下可以访问到凭据,关闭或更换浏览器、更换电脑获取不到单点登录客户端10的缓存信息。访问之前首先向单点登录系统验证用户身份后才能继续访问。各个应用程序20之间没有登录凭据的交流,但是可以通过单点登录系统共用一个登录状态。
当然,非网站的应用程序20也可以通过本发明实施例中的单点登录方法及系统和单点登录客户端10进行登录,在登录验证时,因不能直接和网页进行交互,只能使用网站应用程序20的登录窗口的登录验证方式进行验证。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种单点登录方法,其特征在于,包括:
单点登录客户端获取登录凭据;
所述单点登录客户端验证所述登录凭据是否有效;
所述单点登录客户端将验证有效的凭据保存到本地;以及
所述单点登录客户端将所述登录凭据验证通过的信息返回至应用程序。
2.根据权利要求1所述的单点登录方法,其特征在于,在单点登录客户端获取登录凭据之前,所述单点登录方法还包括:
所述应用程序接收用户输入的用户名和密码信息;
所述应用程序将所述用户名和所述密码信息发送给单点登录服务器进行验证,并由所述单点登录服务器生成登录凭据;
所述应用程序获取所述登录凭据;以及
所述应用程序将获取到的凭据传递至所述单点登录客户端。
3.根据权利要求1所述的单点登录方法,其特征在于,所述单点登录客户端包括验证页面,在单点登录客户端获取登录凭据之前,所述单点登录方法还包括:
所述应用程序通过代码访问所述验证页面;以及
所述应用程序将所述登录凭据发送给所述验证页面进行验证。
4.根据权利要求3所述的单点登录方法,其特征在于,在所述应用程序通过代码访问所述验证页面之前,所述单点登录方法还包括:
单点登录服务器接收所述应用程序发送的用户名和密码信息,所述单点登录服务器包括服务接口;
所述单点登录服务器接收所述用户名和密码信息通过所述服务接口进行验证;
所述单点登录服务器基于验证通过后的信息生成所述登录凭据;以及
所述单点登录服务器保存所述验证通过后的信息和所述登录凭据并返回所述登录凭据至所述应用程序。
5.根据权利要求1所述的单点登录方法,其特征在于,在所述单点登录客户端将验证有效的凭据保存到本地之后,所述单点登录方法还包括:
所述单点登录客户端将存储的凭据发送给需要登录的应用程序;以及
所述需要登录的应用程序获取所述存储的凭据进行登录。
6.一种单点登录系统,其特征在于,包括单点登录客户端和应用程序,其中:
所述单点登录客户端用于获取登录凭据,验证所述登录凭据是否有效,将验证有效的凭据保存到本地,以及将所述登录凭据验证通过的信息返回至所述应用程序。
7.根据权利要求6所述的单点登录系统,其特征在于,所述单点登录系统还包括单点登录服务器,所述应用程序还用于在所述单点登录客户端获取登录凭据之前,接收用户输入的用户名和密码信息,将所述用户名和密码信息发送给所述单点登录服务器进行验证,所述单点登录服务器基于验证通过后的信息生成所述登录凭据,所述应用程序获取所述登录凭据,将获取到的凭据传递至所述单点登录客户端。
8.根据权利要求7所述的单点登录系统,其特征在于,所述单点登录客户端包括验证页面,所述应用程序还用于通过代码访问所述验证页面,将所述登录凭据发送给所述验证页面进行验证。
9.根据权利要求7所述的单点登录系统,其特征在于,所述单点登录服务器包括服务接口,所述服务接口用于验证用户名和密码信息,以及基于验证通过后的信息生成所述登录凭据。
10.一种单点登录客户端,其特征在于,包括:
获取单元,用于获取登录凭据;
验证单元,用于所述登录凭据是否有效;
保存单元,用于将验证有效的凭据保存到本地;以及
发送单元,用于将将所述登录凭据验证通过的信息返回至应用程序。
CN201310585995.8A 2013-11-19 2013-11-19 单点登录方法和系统及单点登录客户端 Active CN103634111B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310585995.8A CN103634111B (zh) 2013-11-19 2013-11-19 单点登录方法和系统及单点登录客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310585995.8A CN103634111B (zh) 2013-11-19 2013-11-19 单点登录方法和系统及单点登录客户端

Publications (2)

Publication Number Publication Date
CN103634111A true CN103634111A (zh) 2014-03-12
CN103634111B CN103634111B (zh) 2017-09-26

Family

ID=50214770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310585995.8A Active CN103634111B (zh) 2013-11-19 2013-11-19 单点登录方法和系统及单点登录客户端

Country Status (1)

Country Link
CN (1) CN103634111B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138895A (zh) * 2015-08-11 2015-12-09 北京思特奇信息技术股份有限公司 一种客户端集成第三方应用时的单点登录方法及系统
WO2016155220A1 (zh) * 2015-03-30 2016-10-06 中兴通讯股份有限公司 一种单点登录的方法、系统以及终端
CN106778204A (zh) * 2015-11-20 2017-05-31 北京国双科技有限公司 登录系统的对接方法及装置
CN107707570A (zh) * 2017-11-13 2018-02-16 山东省农村信用社联合社 跨域单点登录集成方法和系统
CN109729087A (zh) * 2015-12-22 2019-05-07 北京奇虎科技有限公司 实现借出账户给他人的方法和相应的系统
CN111771354A (zh) * 2017-11-28 2020-10-13 美国运通旅游有关服务公司 使用区块链的单点登录方案

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098595A1 (en) * 2002-11-14 2004-05-20 International Business Machines Corporation Integrating legacy application/data access with single sign-on in a distributed computing environment
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录系统以及相关设备
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098595A1 (en) * 2002-11-14 2004-05-20 International Business Machines Corporation Integrating legacy application/data access with single sign-on in a distributed computing environment
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录系统以及相关设备
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016155220A1 (zh) * 2015-03-30 2016-10-06 中兴通讯股份有限公司 一种单点登录的方法、系统以及终端
CN106161348A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 一种单点登录的方法、系统以及终端
CN106161348B (zh) * 2015-03-30 2020-12-22 中兴通讯股份有限公司 一种单点登录的方法、系统以及终端
CN105138895A (zh) * 2015-08-11 2015-12-09 北京思特奇信息技术股份有限公司 一种客户端集成第三方应用时的单点登录方法及系统
CN106778204A (zh) * 2015-11-20 2017-05-31 北京国双科技有限公司 登录系统的对接方法及装置
CN106778204B (zh) * 2015-11-20 2019-12-03 北京国双科技有限公司 登录系统的对接方法及装置
CN109729087A (zh) * 2015-12-22 2019-05-07 北京奇虎科技有限公司 实现借出账户给他人的方法和相应的系统
CN107707570A (zh) * 2017-11-13 2018-02-16 山东省农村信用社联合社 跨域单点登录集成方法和系统
CN111771354A (zh) * 2017-11-28 2020-10-13 美国运通旅游有关服务公司 使用区块链的单点登录方案

Also Published As

Publication number Publication date
CN103634111B (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
US11665146B2 (en) Migrating authenticated content towards content consumer
CN105007280B (zh) 一种应用登录方法和装置
CN102201915B (zh) 一种基于单点登录的终端认证方法和装置
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
US9584615B2 (en) Redirecting access requests to an authorized server system for a cloud service
US11792179B2 (en) Computer readable storage media for legacy integration and methods and systems for utilizing same
CN104378376A (zh) 基于soa的单点登录方法、认证服务器和浏览器
CN103634111A (zh) 单点登录方法和系统及单点登录客户端
CN106453396A (zh) 双令牌账户登录方法及登录验证装置
US11165768B2 (en) Technique for connecting to a service
CN108259457A (zh) 一种web认证方法及装置
CN105429991A (zh) 移动终端高效数据传输方法
CN105722072A (zh) 一种业务授权方法、装置、系统及路由器
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
CN112765583A (zh) 一种单点登录方法、装置、设备及介质
US10356112B2 (en) Method of mitigating cookie-injection and cookie-replaying attacks
CN103069741A (zh) 凭据认证方法及单点登录服务器
CN104243488A (zh) 一种跨网站服务器的登录认证方法
US20220353081A1 (en) User authentication techniques across applications on a user device
US9491156B2 (en) Connection management method and system for relaying client and backend of server on server side
CN103095650A (zh) 一种适用于瘦客户端的云服务身份认证方法
KR101643339B1 (ko) 사용자 인증방법 및 인증시스템
CN105100107A (zh) 代理客户端账号认证的方法和装置
CN116305020A (zh) 资源访问方法、系统、电子设备和计算机可读存储介质
CN103780594A (zh) 一种实时获取服务器动态ip地址的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Single sign-on method and system as well as single sign-on client-side

Effective date of registration: 20190531

Granted publication date: 20170926

Pledgee: Shenzhen Black Horse World Investment Consulting Co.,Ltd.

Pledgor: BEIJING GRIDSUM TECHNOLOGY Co.,Ltd.

Registration number: 2019990000503

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 100083 No. 401, 4th Floor, Haitai Building, 229 North Fourth Ring Road, Haidian District, Beijing

Patentee after: BEIJING GRIDSUM TECHNOLOGY Co.,Ltd.

Address before: 100086 Beijing city Haidian District Shuangyushu Area No. 76 Zhichun Road cuigongfandian 8 layer A

Patentee before: BEIJING GRIDSUM TECHNOLOGY Co.,Ltd.

PP01 Preservation of patent right

Effective date of registration: 20240604

Granted publication date: 20170926