CN105516134A - 一种系统集成的认证方法及系统 - Google Patents

一种系统集成的认证方法及系统 Download PDF

Info

Publication number
CN105516134A
CN105516134A CN201510898095.8A CN201510898095A CN105516134A CN 105516134 A CN105516134 A CN 105516134A CN 201510898095 A CN201510898095 A CN 201510898095A CN 105516134 A CN105516134 A CN 105516134A
Authority
CN
China
Prior art keywords
token
verification system
user
authentication
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510898095.8A
Other languages
English (en)
Other versions
CN105516134B (zh
Inventor
郭春庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201510898095.8A priority Critical patent/CN105516134B/zh
Publication of CN105516134A publication Critical patent/CN105516134A/zh
Application granted granted Critical
Publication of CN105516134B publication Critical patent/CN105516134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种系统集成的认证方法及系统,包括:接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌;若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证;可以在系统集成时,完成公同认证。

Description

一种系统集成的认证方法及系统
技术领域
本发明涉及数据安全技术领域,特别涉及一种系统集成的认证方法及系统。
背景技术
随着互联网和信息化的飞速发展,带来的是各种各样的系统的出现,而这些系统之间又存在着可以共享资源的性质。随着云计算的快速发展,很多系统都有集成云计算平台的需求,能够快速访问业务系统的同时,可以方便的申请云资源。Openstack是一个非常稳定的云计算平台,已经被广泛的使用,这样就有了和Openstack集成的需求。
而集成的首要任务就是认证的集成。不同的系统,具有不同的业务,也就具有不同的认证模型的需求。Keystone是Openstack项目的一个有效且方便的认证系统,但是其认证模型比较单一,且主要针对OpenStack的业务来设计。在对其他业务系统进行认证管理的时候,就显得比较局限。所以在对Openstack和其他系统进行集成时,就要寻找一种有效的统一认证方法,既能满足其他系统的认证模型的需求,又可以做到不修改Openstack的认证流程。所以,如何进行其他系统与Openstack集成时的混合认证,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种系统集成的认证方法,该方法能够在系统集成时,完成公同认证;本发明的另一目的是提供一种系统集成的认证系统。
为解决上述技术问题,本发明提供一种系统集成的认证方法,包括:
接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;
若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌,完成认证;
若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;
若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证。
其中,所述根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,包括:
根据所述认证信息,利用第一认证系统进行用户身份认证;
若用户身份认证通过,则在所述第一认证系统获取用户身份对应的所述第二认证系统的用户信息;
利用所述第二认证系统的用户信息获取对应的第二令牌,并将所述第二令牌返回给所述第一认证系统;
所述第一认证系统根据接收到的所述第二令牌,生成对应的第一令牌,将所述第一令牌和所述第二令牌映射保存。
其中,所述第一认证系统获取所述第二认证系统的用户信息之前,包括:
利用所述第一认证系统将所述第二认证系统的用户信息和所有的用户信息进行链接;
所述第一认证系统通过所述第二认证系统开放的接口,获取所述第二认证系统的用户信息,并保存到所述第一认证系统的用户信息库中;
通过所述第一认证系统的策略机制,映射其他系统的用户信息到所述第二认证系统的用户信息。
其中,所述将所述第一令牌和所述第二令牌映射保存,包括:
将所述第一令牌和所述第二令牌存放到session对象中;
将所述session对象进行hash缓存。
其中,所述完成认证之后,还包括:
接收用户发送的资源访问请求及第一令牌;
利用所述第一认证系统验证所述第一令牌是否正确;
若所述第一令牌正确,则查找所述第一令牌对应的第二令牌,并将所述第二令牌及所述资源访问请求发送给资源系统;
利用所述第二认证系统验证所述第二令牌是否正确;
若所述第二令牌正确,则将所述资源访问请求对应的资源地址返回给用户。
本发明提供一种系统集成的认证系统,包括:
接收模块,用于接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;
第一认证模块,用于若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌,完成认证;
第二认证模块,用于若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;
第三认证模块,用于若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证。
其中,所述第一认证模块包括:
身份认证单元,用于根据所述认证信息,利用第一认证系统进行用户身份认证;
用户信息获取单元,用于若用户身份认证通过,则在所述第一认证系统获取用户身份对应的所述第二认证系统的用户信息;
令牌单元,用于利用所述第二认证系统的用户信息获取对应的第二令牌,并将所述第二令牌返回给所述第一认证系统,所述第一认证系统根据接收到的所述第二令牌,生成对应的第一令牌;
保存单元,用于将所述第一令牌和所述第二令牌映射保存。
其中,还包括:
连接单元,用于利用所述第一认证系统将所述第二认证系统的用户信息和所有的用户信息进行链接;
获取单元,用于所述第一认证系统通过所述第二认证系统开放的接口,获取所述第二认证系统的用户信息,并保存到所述第一认证系统的用户信息库中;
映射单元,用于通过所述第一认证系统的策略机制,映射其他系统的用户信息到所述第二认证系统的用户信息。
其中,所述保存单元包括:
保存子单元,用于将所述第一令牌和所述第二令牌存放到session对象中;将所述session对象进行hash缓存。
其中,还包括:
请求模块,用于接收用户发送的资源访问请求及第一令牌;
第一验证模块,用于利用所述第一认证系统验证所述第一令牌是否正确;
查找模块,用于若所述第一令牌正确,则查找所述第一令牌对应的第二令牌,并将所述第二令牌及所述资源访问请求发送给资源系统;
第二验证模块,用于利用所述第二认证系统验证所述第二令牌是否正确;
发送模块,用于若所述第二令牌正确,则将所述资源访问请求对应的资源地址返回给用户。
本发明所提供的系统集成的认证方法及系统,包括:接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌;若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证;
该方法通过其他系统的第一认证系统和系统的第二认证系统的联合认证,完成对集成系统的共同认证,具体可以通过联合身份验证获得第一认证系统及第二认证系统的对应映射令牌,并返回用户第一认证系统的令牌,用户可以通过该令牌通过第一认证系统的认证,并通过该令牌对应的第二认证系统的令牌通过第二认证系统的认证,即可以在系统集成时,完成公同认证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的系统集成的认证方法的流程图;
图2为本发明实施例所提供的Openstack系统集成的认证方法的流程示意图;
图3为本发明实施例所提供的Openstack系统集成的访问资源的方法的流程示意图;
图4为本发明实施例所提供的系统集成的认证系统的结构框图;
图5为本发明实施例所提供的另一系统集成的认证系统的结构框图。
具体实施方式
本发明的核心是提供一种系统集成的认证方法,该方法能够在系统集成时,完成公同认证;本发明的另一目的是提供一种系统集成的认证系统。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的系统集成的认证方法的流程图;该方法可以包括:
s100、接收用户发送的认证信息;
s110、判断所述认证信息中是否含有令牌;
s120、若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌,完成认证;
其中,未含有的话,这里需要首先进行用户的身份验证,当身份验证通过后,生成两个认证系统的对应的两个令牌,完成认证。其中优选的,所述根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌可以包括:
根据所述认证信息,利用第一认证系统进行用户身份认证;
若用户身份认证通过,则在所述第一认证系统获取用户身份对应的所述第二认证系统的用户信息;
利用所述第二认证系统的用户信息获取对应的第二令牌,并将所述第二令牌返回给所述第一认证系统;
所述第一认证系统根据接收到的所述第二令牌,生成对应的第一令牌,将所述第一令牌和所述第二令牌映射保存。
s130、若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,
s140、若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;
s150、若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证。
其中,在含有令牌时,通过判断该令牌是哪个认证系统的令牌,在生成该令牌的对应的另一个认证系统的令牌,完成两个认证系统的对应的两个令牌,完成认证。
其中,上述过程可以用于具有两种不同的认证系统的系统进行集成时,可以进行混合认证,也即利用原有的认证系统的认证方式进行统一的认证,这样可以满足不同认证模型的需求,又可以把系统集成的成本降到最低。该方法主要是进行两个认证系统的用户信息映射,进而进行令牌映射,通过对令牌的映射管理,实现快速对用户进行认证。
其中优选的,所述第一认证系统获取所述第二认证系统的用户信息之前,可以包括:
利用所述第一认证系统将所述第二认证系统的用户信息和所有的用户信息进行链接;
所述第一认证系统通过所述第二认证系统开放的接口,获取所述第二认证系统的用户信息,并保存到所述第一认证系统的用户信息库中;
通过所述第一认证系统的策略机制,映射其他系统的用户信息到所述第二认证系统的用户信息。
其中,通过上述步骤完成两个认证系统的用户信息的映射对应。
优选的,所述将所述第一令牌和所述第二令牌映射保存可以包括:
将所述第一令牌和所述第二令牌存放到session对象中;
将所述session对象进行hash缓存。
基于上述具体实施例,下面举例子说明上述的具体实现过程:
例如解决其他系统和Openstack进行集成时的统一认证问题,即第一认证系统为OpenAM,第二认证系统为Keystone混合认证的方法;
首先,建立认证模型:
keystone是针对Openstack设计的认证机制,具有一定的应用场景的局限性,其他应用系统就会选择别的认证中心。这里使用OpenAM,OpenAM是一款灵活性很高的认证、授权系统。如果其他系统的用户需要访问keystone保护的资源,则需要获取keystone的认证信息。这时,就需要OpenAM把keystone的用户信息和所有的用户信息进行一个链接。OpenAM通过keystone开放的接口,获取keystone相应的用户信息,保存到自己的用户信息库中。然后通过OpenAM的策略机制,映射其他系统的用户到keystone的用户信息。这里的策略机制,需要根据不同的应用系统设计不同的规则。即用户通过OpenAM的认证后,可以申请获取keystone的用户信息,从而达到其他系统可以访问keystone保护的资源的目的。这样就建立了OpenAM和Keystone共同认证的模型,OpenAM在Keystone的前面进行认证。
其次,建立令牌即token管理:
token在认证系统中广泛的使用,OpenAM和keystone中也都使用token机制进行认证。用户想要通过OpenAM管理的统一认证中心访问keystone保护的Openstack中的资源,就需要对token进行特殊的处理。通过OpenAM认证的请求,OpenAM会把OpenAM用户转换成Keystone用户信息,持有Keystone用户信息去keystone系统获取相应的token,存放到OpenAM中的库中。然后与此同时生成另外一个OpenAM的token,和keystone生成的token,形成一一对应的关系。为了加速认证的反应速度,在OpenAM的节点,使用缓存技术,把token_openam和token_keystone放到一个session对象中,这样就保证一一对应,把session对象放到缓存中,使用OpenAM的用户信息进行hash缓存,加速认证过程。
通过上述准备,具体进行认证的过程如下:
用户user发送用户信息到第一认证系统即OpenAM所在节点,进行认证,OpenAM会首先根据请求,查看是否包含有token,如果没有则是用户信息认证。根据用户信息在OpenAM中认证,如果通过认证则从OpenAM库中获取keystone用户信息,然后使用keystone用户信息去keystone中获取token。如果能够成功返回keystone的token即返回第二认证系统的第二令牌,则同时也生成一个OpenAM的token即第一认证系统的第一令牌,然后保存到一个session中,进行hash缓存;然后返回给用户一个OpenAM的token。如果请求中包含token,则首先认证OpenAM的token是否正确,如果正确,则认为keystone也通过认证。同样获取第二认证系统即keystone用户信息,再获取keystone的token,步骤同上。如果OpenAM没有此token,则需要去keystone去检测是否符合token认证,如果符合则保存token到OpenAM的token认证库中,以能够下次不用去keystone中进行token认证。如果keystone认证不通过,则本次认证失败。认证流程可以参考图2所示,图2为本发明实施例所提供的Openstack系统集成的认证方法的流程示意图。
即其他系统和keystone保护的Openstack的集成,包括几个部分。部署第一认证系统即OpenAM节点后,连接第二认证系统即keystone节点,获取keystone的用户信息保存到OpenAM本地库;安装映射策略,其他系统用户信息到keystone用户信息的映射;安装session的hash缓存。
对混合包含Keystone认证和其他认证的系统集成时,可以选择OpenAM和Keystone的混合认证方法,这样可以满足不同认证模型的需求,又可以把系统集成的成本降到最低。构建一个token映射机制和一个缓存机制,可以高效的实现token的管理,进一步实现快速的认证。可以方便、高效的实现keystone保护的资源,如Openstack的资源,和其他系统的集成,可以有效的管理和保护Openstack的资源和业务系统的资源,而且实现比较简单高效,从而达到与Openstack系统集成的目的。
基于上述技术方案,本发明实施例所提供的系统集成的认证方法,该方法通过其他系统的第一认证系统和系统的第二认证系统的联合认证,完成对集成系统的共同认证,具体可以通过联合身份验证获得第一认证系统及第二认证系统的对应映射令牌,并返回用户第一认证系统的令牌,用户可以通过该令牌通过第一认证系统的认证,并通过该令牌对应的第二认证系统的令牌通过第二认证系统的认证,即可以在系统集成时,完成公同认证。
基于上述实施例,所述完成认证之后该方法还可以包括:
接收用户发送的资源访问请求及第一令牌;
利用所述第一认证系统验证所述第一令牌是否正确;
若所述第一令牌正确,则查找所述第一令牌对应的第二令牌,并将所述第二令牌及所述资源访问请求发送给资源系统;
利用所述第二认证系统验证所述第二令牌是否正确;
若所述第二令牌正确,则将所述资源访问请求对应的资源地址返回给用户。
该过程是利用上述方法生产对应的两个令牌之后,利用第一令牌进行资源访问请求的过程。
其中,仍然以上述实施例中举得例子进行本过程的说明,当有用户请求发送到OpenAM时,需要访问keystone和OpenAM共同保护的资源时,OpenAM首先认证,然后获取资源,返回给用户。请参考图3,具体过程如下:
用户user携带token来访问keystone保护的资源。OpenAM节点首先会去hash缓存中去认证OpenAM的token,如果认证失败,则拒绝访问keystone保护的一切资源。如果认证通过,则OpenAM的转换模块,修改请求头的token为keystone的token,转发该请求到相应的资源节点上即通过第一令牌得到第二令牌,利用得到的第二令牌进行Openstack资源访问请求。OpenAM节点获取keystone保护的资源地址后,重新生成新的响应,包含资源地址信息等,返回给客户端。这里OpenAM节点也起到了一个反向代理的功能。这样资源被OpenAM和keystone共同管理,达到了统一认证和管理的目的,也就和Openstack进行了统一集成。访问OpenAM和keystone共同保护的资源流程如图3所示。可以方便、高效的实现keystone保护的资源,如Openstack的资源,和其他系统的集成,可以有效的管理和保护Openstack的资源和业务系统的资源,而且实现比较简单高效,从而达到与Openstack系统集成的目的。
基于上述技术方案,本发明实施例所提供的系统集成的认证方法,该方法通过其他系统的第一认证系统和系统的第二认证系统的联合认证,完成对集成系统的共同认证,具体可以通过联合身份验证获得第一认证系统及第二认证系统的对应映射令牌,并返回用户第一认证系统的令牌,用户可以通过该令牌通过第一认证系统的认证,并通过该令牌对应的第二认证系统的令牌通过第二认证系统的认证,即可以在系统集成时,完成公同认证;且可以方便、高效的实现第二认证系统所保护的资源,如Openstack的资源,和其他系统的集成,可以有效的管理和保护系统的资源和业务系统的资源,而且实现比较简单高效,从而达到与系统与其他系统集成的目的。
本发明实施例提供了系统集成的认证方法,该方法能够在系统集成时,完成公同认证。
下面对本发明实施例提供的系统集成的认证系统进行介绍,下文描述的系统集成的认证系统与上文描述的系统集成的认证方法可相互对应参照。
请参考图4,图4为本发明实施例所提供的系统集成的认证系统的结构框图;该系统可以包括:
接收模块100,用于接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;
第一认证模块110,用于若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌,完成认证;
第二认证模块120,用于若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;
第三认证模块130,用于若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证。
可选的,所述第一认证模块110可以包括:
身份认证单元,用于根据所述认证信息,利用第一认证系统进行用户身份认证;
用户信息获取单元,用于若用户身份认证通过,则在所述第一认证系统获取用户身份对应的所述第二认证系统的用户信息;
令牌单元,用于利用所述第二认证系统的用户信息获取对应的第二令牌,并将所述第二令牌返回给所述第一认证系统,所述第一认证系统根据接收到的所述第二令牌,生成对应的第一令牌;
保存单元,用于将所述第一令牌和所述第二令牌映射保存。
基于上述实施例,该系统还包括:
连接单元,用于利用所述第一认证系统将所述第二认证系统的用户信息和所有的用户信息进行链接;
获取单元,用于所述第一认证系统通过所述第二认证系统开放的接口,获取所述第二认证系统的用户信息,并保存到所述第一认证系统的用户信息库中;
映射单元,用于通过所述第一认证系统的策略机制,映射其他系统的用户信息到所述第二认证系统的用户信息。
可选的,所述保存单元包括:
保存子单元,用于将所述第一令牌和所述第二令牌存放到session对象中;将所述session对象进行hash缓存。
基于上述任意实施例,请参考图5,该系统还可以包括:
请求模块200,用于接收用户发送的资源访问请求及第一令牌;
第一验证模块210,用于利用所述第一认证系统验证所述第一令牌是否正确;
查找模块220,用于若所述第一令牌正确,则查找所述第一令牌对应的第二令牌,并将所述第二令牌及所述资源访问请求发送给资源系统;
第二验证模块230,用于利用所述第二认证系统验证所述第二令牌是否正确;
发送模块240,用于若所述第二令牌正确,则将所述资源访问请求对应的资源地址返回给用户。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的系统集成的认证方法及系统进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种系统集成的认证方法,其特征在于,包括:
接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;
若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌,完成认证;
若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;
若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证。
2.如权利要求1所述的认证方法,其特征在于,所述根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,包括:
根据所述认证信息,利用第一认证系统进行用户身份认证;
若用户身份认证通过,则在所述第一认证系统获取用户身份对应的所述第二认证系统的用户信息;
利用所述第二认证系统的用户信息获取对应的第二令牌,并将所述第二令牌返回给所述第一认证系统;
所述第一认证系统根据接收到的所述第二令牌,生成对应的第一令牌,将所述第一令牌和所述第二令牌映射保存。
3.如权利要求2所述的认证方法,其特征在于,所述第一认证系统获取所述第二认证系统的用户信息之前,包括:
利用所述第一认证系统将所述第二认证系统的用户信息和所有的用户信息进行链接;
所述第一认证系统通过所述第二认证系统开放的接口,获取所述第二认证系统的用户信息,并保存到所述第一认证系统的用户信息库中;
通过所述第一认证系统的策略机制,映射其他系统的用户信息到所述第二认证系统的用户信息。
4.如权利要求3所述的认证方法,其特征在于,所述将所述第一令牌和所述第二令牌映射保存,包括:
将所述第一令牌和所述第二令牌存放到session对象中;
将所述session对象进行hash缓存。
5.如权利要求1至4任一项所述的认证方法,其特征在于,所述完成认证之后,还包括:
接收用户发送的资源访问请求及第一令牌;
利用所述第一认证系统验证所述第一令牌是否正确;
若所述第一令牌正确,则查找所述第一令牌对应的第二令牌,并将所述第二令牌及所述资源访问请求发送给资源系统;
利用所述第二认证系统验证所述第二令牌是否正确;
若所述第二令牌正确,则将所述资源访问请求对应的资源地址返回给用户。
6.一种系统集成的认证系统,其特征在于,包括:
接收模块,用于接收用户发送的认证信息,并判断所述认证信息中是否含有令牌;
第一认证模块,用于若未含有,则根据所述认证信息,利用第一认证系统进行用户身份认证,若用户身份认证通过,则生成第一令牌及对应的第二令牌,并返回用户所述第一令牌,完成认证;
第二认证模块,用于若含有,则利用所述第一认证系统认证所述令牌是否是第一令牌,若是第一令牌,则生成与所述第一令牌对应的第二令牌,完成认证;
第三认证模块,用于若不是第一令牌,则利用第二认证系统认证所述令牌是否是第二令牌,若是第二令牌,则生成与所述第二令牌对应的第一令牌,并返回用户生成的所述第一令牌,完成认证。
7.如权利要求6所述的认证系统,其特征在于,所述第一认证模块包括:
身份认证单元,用于根据所述认证信息,利用第一认证系统进行用户身份认证;
用户信息获取单元,用于若用户身份认证通过,则在所述第一认证系统获取用户身份对应的所述第二认证系统的用户信息;
令牌单元,用于利用所述第二认证系统的用户信息获取对应的第二令牌,并将所述第二令牌返回给所述第一认证系统,所述第一认证系统根据接收到的所述第二令牌,生成对应的第一令牌;
保存单元,用于将所述第一令牌和所述第二令牌映射保存。
8.如权利要求7所述的认证系统,其特征在于,还包括:
连接单元,用于利用所述第一认证系统将所述第二认证系统的用户信息和所有的用户信息进行链接;
获取单元,用于所述第一认证系统通过所述第二认证系统开放的接口,获取所述第二认证系统的用户信息,并保存到所述第一认证系统的用户信息库中;
映射单元,用于通过所述第一认证系统的策略机制,映射其他系统的用户信息到所述第二认证系统的用户信息。
9.如权利要求8所述的认证系统,其特征在于,所述保存单元包括:
保存子单元,用于将所述第一令牌和所述第二令牌存放到session对象中;将所述session对象进行hash缓存。
10.如权利要求6至9任一项所述的认证系统,其特征在于,还包括:
请求模块,用于接收用户发送的资源访问请求及第一令牌;
第一验证模块,用于利用所述第一认证系统验证所述第一令牌是否正确;
查找模块,用于若所述第一令牌正确,则查找所述第一令牌对应的第二令牌,并将所述第二令牌及所述资源访问请求发送给资源系统;
第二验证模块,用于利用所述第二认证系统验证所述第二令牌是否正确;
发送模块,用于若所述第二令牌正确,则将所述资源访问请求对应的资源地址返回给用户。
CN201510898095.8A 2015-12-08 2015-12-08 一种系统集成的认证方法及系统 Active CN105516134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510898095.8A CN105516134B (zh) 2015-12-08 2015-12-08 一种系统集成的认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510898095.8A CN105516134B (zh) 2015-12-08 2015-12-08 一种系统集成的认证方法及系统

Publications (2)

Publication Number Publication Date
CN105516134A true CN105516134A (zh) 2016-04-20
CN105516134B CN105516134B (zh) 2018-10-30

Family

ID=55723771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510898095.8A Active CN105516134B (zh) 2015-12-08 2015-12-08 一种系统集成的认证方法及系统

Country Status (1)

Country Link
CN (1) CN105516134B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453396A (zh) * 2016-11-18 2017-02-22 传线网络科技(上海)有限公司 双令牌账户登录方法及登录验证装置
CN108243165A (zh) * 2016-12-26 2018-07-03 中移(苏州)软件技术有限公司 一种鉴权方法及装置
CN109413053A (zh) * 2018-10-09 2019-03-01 四川长虹电器股份有限公司 一种服务网格中用户状态验证的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888436A (zh) * 2012-12-20 2014-06-25 伊姆西公司 用户认证的方法和装置
CN103974255A (zh) * 2014-05-05 2014-08-06 宇龙计算机通信科技(深圳)有限公司 一种车辆接入系统和方法
CN103985043A (zh) * 2013-02-08 2014-08-13 江苏东仁网络科技有限公司 电子加密标签、防伪标签系统、物品防伪系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888436A (zh) * 2012-12-20 2014-06-25 伊姆西公司 用户认证的方法和装置
CN103985043A (zh) * 2013-02-08 2014-08-13 江苏东仁网络科技有限公司 电子加密标签、防伪标签系统、物品防伪系统及方法
CN103974255A (zh) * 2014-05-05 2014-08-06 宇龙计算机通信科技(深圳)有限公司 一种车辆接入系统和方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453396A (zh) * 2016-11-18 2017-02-22 传线网络科技(上海)有限公司 双令牌账户登录方法及登录验证装置
CN108243165A (zh) * 2016-12-26 2018-07-03 中移(苏州)软件技术有限公司 一种鉴权方法及装置
CN109413053A (zh) * 2018-10-09 2019-03-01 四川长虹电器股份有限公司 一种服务网格中用户状态验证的方法
CN109413053B (zh) * 2018-10-09 2021-10-29 四川长虹电器股份有限公司 一种服务网格中用户状态验证的方法

Also Published As

Publication number Publication date
CN105516134B (zh) 2018-10-30

Similar Documents

Publication Publication Date Title
US20220215082A1 (en) Method and apparatus for facilitating the login of an account
US20170316497A1 (en) Method for creating, registering, revoking authentication information and server using the same
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及系统
CN103475726B (zh) 一种虚拟桌面管理方法、服务器和客户端
CN109450649A (zh) 一种基于应用程序接口的网关验证方法、装置及电子设备
CN107948203A (zh) 一种容器登录方法、应用服务器、系统及存储介质
CN104506487B (zh) 云环境下隐私策略的可信执行方法
CN105188055A (zh) 无线网络接入方法、无线接入点以及服务器
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN103475484B (zh) USB key认证方法及系统
CN110650216B (zh) 云服务请求方法和装置
CN106105154A (zh) 数据上载的方法、装置及系统
CN104811922A (zh) 一种相邻节点注册方法和装置、跨节点注册方法和系统
CN105354482A (zh) 一种单点登录方法及装置
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
CN105516134A (zh) 一种系统集成的认证方法及系统
WO2022206431A1 (zh) 查询Fabric区块链账本数据的方法和装置
US9800567B2 (en) Authentication of network nodes
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
Kim et al. Puf-based iot device authentication scheme on iot open platform
CN105763532B (zh) 一种登录虚拟桌面的方法及装置
CN116915467A (zh) 基于区块链的数据安全共享系统及方法
CN109063461B (zh) 一种第三方免密登录方法及系统
CN109802927B (zh) 一种安全服务提供方法及装置
CN109699030A (zh) 无人机认证方法、装置、设备和计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant