CN107835165A - 单点登陆的系统及方法 - Google Patents
单点登陆的系统及方法 Download PDFInfo
- Publication number
- CN107835165A CN107835165A CN201711019352.1A CN201711019352A CN107835165A CN 107835165 A CN107835165 A CN 107835165A CN 201711019352 A CN201711019352 A CN 201711019352A CN 107835165 A CN107835165 A CN 107835165A
- Authority
- CN
- China
- Prior art keywords
- service platforms
- sso service
- login
- sso
- login system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种单点登录的系统及方法。其中,所述单点登录的系统包括:至少两个登录系统,使用者可以通过每个所述登录系统认证登录;还包括:两个以上SSO服务平台,用于存储及共享使用者的登录信息;信任中心,用于所述登录系统之间的信任判断;且所述登录系统与所配置于的所述SSO服务平台之间能够进行信息通信,所述信任中心与所述SSO服务平台和/所述登录系统之间能够进行信息通信。其在两个以上SSO服务平台之前增加信任中心层,在保留了SSO便捷登录,良好技术支持的优势基础上,兼顾了统一SSO和独立配置两方面需求。而且技术方案实现简单,兼容性高。
Description
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种单点登录的系统及方法。
背景技术
单点登录(SSO,Single Sign On)是指在多个应用系统中,用户只需要从某一个系统登录一次就可以访问所有相互信任的应用系统。它可以将这次主要的登录映射到其他应用系统中用于同一个用户的登录。在各大型网站尤其是由多个子系统支撑完成完整运作的大型网站普遍使用。传统业务中,在使用SSO服务时,所有关联的系统均配置到一个SSO服务平台,由SSO服务凭条提供单点登录服务。但是这种单点登录系统的设置,难以对配置其上的多个子系统(公司)独立进行权限设置。不利于公司的管理,对整个单点登录系统的安全性也埋下了隐患。
发明内容
基于此,有必要针对上述问题,提供一种能够对SSO服务平台上配置的各子系统进行单独权限管理控制的单点登录的系统及方法。
为实现本发明目的提供一种单点登录的系统,包括:
至少两个登录系统,使用者可以通过每个所述登录系统认证登录;
还包括:
两个以上SSO服务平台,用于存储及共享使用者的登录信息;
信任中心,用于所述登录系统之间的信任判断;
所述登录系统与所配置于的所述SSO服务平台之间能够进行信息通信,所述信任中心与所述SSO服务平台和/所述登录系统之间能够进行信息通信。
其中一个实施例的单点登录的系统,所述信任中心的数量为一个。
其中一个实施例的单点登录的系统,配置于同一SSO服务平台的所述登录系统登录权限相同;
配置于不同SSO服务平台的所述登录系统之间的登录权限经由所述信任中心设置。
其中一个实施例的单点登录的系统,所述SSO服务平台上配置的登录系统的变更不影响信任中心的数据及设置。
其中一个实施例的单点登录的系统,所述信任中心中存储有所述SSO服务平台之间的信任关系,当需要对于连接于所述信任中心的所述SSO服务平台进行修改时,修改所述信任中心中与要修改的SSO服务平台对应的部分。
其中一个实施例的单点登录的系统,所述信任中心用于配置于不同的SSO服务平台的登录系统之间的信任判断。
其中一个实施例的单点登录的系统,当配置于第一SSO服务平台的登录系统在信任中心中设置为信任配置于第二SSO服务平台的登录系统时,经第二SSO服务平台认证的使用者可以自动登录配置于第一SSO服务平台的登录系统;当配置于所述第一SSO服务平台的登录系统在信任中心中设置为不信任配置于第二SSO服务平台的登录系统时,经第二SSO服务平台认证的使用者登录配置于所述第一SSO服务平台的登录系统,需要经所述第一SSO服务平台再次认证。
基于同一发明构思的一种单点登录的方法,设置有至少两个SSO服务平台,及信任中心,所述信任中心用于配置于不同SSO服务平台的登录系统之间的信任判断,包括以下步骤:
当登录配置于第一SSO服务平台的登录系统的使用者携带有配置于第二SSO服务平台的登录系统的身份信息时,在所述信任中心中验证配置于所述第一SSO服务平台的登录系统是否信任配置于所述第二SSO服务平台的登录系统;
当配置于所述第一SSO服务平台的登录系统信任配置于所述第二SSO服务平台的登录系统时,允许所述使用者自动登录所述配置于所述第一SSO服务平台的登录系统;
当配置于所述第一SSO服务平台的登录系统不信任配置于所述第二SSO服务平台的登录系统时,拒绝所述使用者自动登录所述配置于所述第一SSO服务平台的登录系统。
其中一个实施例的单点登录的方法,所述当配置于所述第一SSO服务平台的登录系统信任配置于所述第二SSO服务平台的登录系统时,允许所述使用者自动登录所述配置于所述第一SSO服务平台的登录系统,包括:
向所述第二SSO服务平台获取所述使用者的身份信息;
在所述第一SSO服务平台存储所述使用者的身份信息;
在浏览器存储所述身份信息并从所述配置到所述配置于所述第一SSO服务平台的登录系统登录。
其中一个实施例的单点登录的方法,还包括以下步骤:
判断从所述配置于第一SSO服务平台的登录系统登录的使用者是否携带本系统的身份信息;
若是,则直接登录;
若否,则定向到所述第一SSO服务平台进行认证,并进一步判断所述使用者是否携带配置于第二SSO服务平台的登录系统的身份信息;
若是,则执行所述在所述信任中心中验证配置于所述第一SSO服务平台的登录系统是否信任配置于所述第二SSO服务平台的登录系统的步骤;
若否,则经所述第一SSO服务平台进行全新认证。
本发明的有益效果包括:本发明提供的一种单点登录的系统,在两个以上SSO服务平台之前增加信任中心层,在保留了SSO便捷登录,良好技术支持的优势基础上,兼顾了统一SSO和独立配置两方面需求。而且技术方案实现简单,兼容性高。
附图说明
图1为本发明一种单点登录的系统的一具体实施例的机构示意图;
图2为本发明一种单点登录的系统的另一具体实施例的机构示意图;
图3为本发明一种单点登录的方法的一具体实施例的流程图;
图4为本发明一种单点登录的方法的一具体实施例的实施过程示意图;
图5为本发明一种单点登录的方法的另一具体实施例的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明的单点登录的系统及方法的具体实施方式进行说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明其中一个实施例的单点登录的系统,包括一个信任中心,两个SSO服务平台,为能够区分说明将两个SSO服务平台分别命名为第一SSO服务平台和第二SSO服务平台。需要说明的是,此处第一、第二只是为了区分说明两个不同的SSO服务平台,不代表先后顺序,也没有其他特殊含义。其中第一SSO服务平台为甲公司的单点登录服务平台,第二SSO服务平台为乙公司的单点登录服务平台。如图所示,本实施例中每个SSO服务平台配置有两个登录系统,分别为甲公司A系统、甲公司B系统和乙公司A系统和乙公司B系统。
其中,每个登录系统均可以与所配置的SSO服务平台进行信息通信,可以进行双方向的数据传输。如甲公司A系统及甲公司B系统均能够与第一SSO服务平台进行信息通信,在第一SSO服务平台与登录系统自身之间进行数据传输。同样,乙公司A系统与乙公司B系统也均可以与所配置的第二SSO服务平台之间进行信息通信。
如图1所示,第一SSO服务平台与第二SSO服务平台均与信任中心通信连接,即两个服务平台能够与信任中心之间进行信息通信,能够进行双向的数据传输。所述信任中心最主要的功能是进行信任信息的验证,用于配置于不同的SSO服务平台的登录系统之间的信任判断,如用于乙公司是否信任甲公司认证信息,或者甲公司是否信任甲公司认证信息的验证。在具体实施过程中需要事先在所述信任中心中对是否彼此信任进行设置,如可以设置乙公司的两个系统(乙公司A系统和乙公司B系统)信任甲公司的认真信息,即在第一SSO服务平台输入并存储的认证信息携带者可以自动从乙公司A系统和乙公司B系统登录。
此处还需要说明的是,本实施例中所描述的SSO服务平台包括第一SSO服务平台和第二SSO服务平台完全具备常规单点登录服务平台功能,配置与同一SSO服务平台的多个登录系统之间自动登录,如甲公司A系统和甲公司B系统之间,及乙公司A系统和乙公司B系统之间。但是本系统中不同的SSO服务平台之间的登录系统之间是否自动登录需要经过信任中心设置验证。
更具体的,在具体实例中,在一个集团公司可以对每个子公司设置一个SSO服务平台,并由子公司自己进行维护,而信任中心可以由总公司进行维护,根据公司总体业务需求设置甲公司使用者是否可以自动登录乙公司系统调用乙公司资源进行查询或者提供技术支持。
本领域技术人员可以理解,对于一个信任中心所连接的SSO服务平台的数量可以根据需求进行设置,图1中所示设置了两个SSO服务平台,在其他实施例中可以设置更多数量,如设置三个、四个等。并可以在信任中心中设置各SSO服务平台之间身份信息的信任关系。但是还需要说明的是,所述信任中心中不是必须包含所有SSO服务平台之间的信任关系,或者说不必须存储所有登录系统之间的信任关系,而只设置部分需要进行认证信息信任的登录系统之间的信任关系。如假设图1中的信任中心还连接有第二SSO服务平台和第三SSO服务平台,可在所述信任中心中只设置所有配置于第三SSO服务平台的登录系统信任所有配置于第一SSO服务平台的登录系统,即携带有第一SSO服务平台认证通过的身份信息的使用者可以自动从配置于第三SSO服务平台的登录系统登录。而对于其他两两SSO服务平台之间是否存在信任关系可在信息中心中不做处理,默认为不信任。相互之间不信任的不能自动登录。
而对于信任中心的数量,需要说明的是,一个单点登录系统也可以包含三个以上信任中心,多个信任中心分层设置,并设置有一个最高级信任中心作为总信任中心。如图2所示,上层信任中心可设置下层信任中心之间的相互信任关系。适合于集团公司分层管理设置。
本实施例的单点登录系统通过增加信任中心层,在保留了SSO便捷登录,良好技术支持的优势基础上,兼顾了统一SSO和独立配置两方面需求。而且技术方案实现简单,兼容性高。
另外需要强调的是,配置于同一SSO服务平台的登录系统登录权限相同,也即认证的身份信息互通共享,登录系统彼此之间默认自动登录。而配置于不同SSO服务平台的登录系统之间的登录权限经由信任中心设置。此为提前设置,提前设置为彼此信任,则各登录系统登录时自动登录,如不提前设置为彼此信任,则登录时不能自动登录。具体携带有其他有关联的登录系统的身份信息的使用者,不自动登录时,如何进行处理可根据具体设置进行处理,如可在当前SSO服务平台进行再次登录认证,也可设置为直接拒绝其登录。
在其中一个实施例中,当配置于第一SSO服务平台的登录系统在信任中心中设置为信任配置于第二SSO服务平台的登录系统时,经第二SSO服务平台认证的使用者可以自动登录配置于第一SSO服务平台的登录系统;当配置于第一SSO服务平台的登录系统在信任中心中设置为不信任配置于第二SSO服务平台的登录系统时,经第二SSO服务平台认证的使用者登录配置于第一SSO服务平台的登录系统,需要经第一SSO服务平台再次认证。
另外,如图1所示,各SSO服务平台由各分公司独立维护,各分公司可更具需求更改所配置的登录系统,如乙公司在第二SSO服务平台增加配置乙公司C系统。在信任中心中设置第一SSO服务平台所有配置的登录系统信任所有第二SSO服务平台配置的登录系统,此时乙公司对第二SSO服务平台配置信息的修改不影响信任中心的数据信息。
但是如图1所示,信任中心中的信息是与相连接的SSO服务平台直接关联的,当需要修改SSO服务平台的信息时,则同时需要修改信任中心中与要修改的SSO服务平台对应的部分。如删除某一SSO服务平台时,相应删除信任中心中包含该SSO服务平台的信息,避免信任中心中信息过于混乱,降低出错率,同时也减少信任信息验证时数据处理量,提高处理效率,提高自动登录效率。当然,如果增加了新的SSO服务平台,则在必要时需要增加该SSO服务平台与其他SSO服务平台之间的信任信息。
基于同一发明构思,还提供一种单点登录的方法,由于此方法解决问题的原理与前述一种系统功能相似,或者该方法的实施可通过借助前述的单点登录的系统实现,而前述系统的具体实施过程可参照本方法执行,彼此重复之处不再赘述。
如图3所示,一种单点登录的方法,通过计算机程序实现,尤其可通过浏览器在网页端实现。本方法的实现设置有至少两个SSO服务平台,至少一个信任中心,信任中心用于配置于不同SSO服务平台的登录系统之间的信任判断。具体包括以下步骤:
S100,当登录配置于第一SSO服务平台的登录系统的使用者携带有配置于第二SSO服务平台的登录系统的身份信息时,在信任中心中验证配置于第一SSO服务平台的登录系统是否信任配置于第二SSO服务平台的登录系统。
S200,当配置于第一SSO服务平台的登录系统信任配置于第二SSO服务平台的登录系统时,允许使用者自动登录配置于第一SSO服务平台的登录系统。
所述配置于第一SSO服务平台的登录系统信任配置于第二SSO服务平台的登录系统,即配置于第一SSO服务平台的登录系统承认第二SSO服务平台认证的身份信息。且所述身份信息在所述第二SSO服务平台进行存储。
S300,当配置于第一SSO服务平台的登录系统不信任配置于第二SSO服务平台的登录系统时,拒绝使用者自动登录配置于第一SSO服务平台的登录系统。
所述配置于第一SSO服务平台的登录系统不信任配置于第二SSO服务平台的登录系统,即配置于第一SSO服务平台的登录系统不承认第二SSO服务平台认证的身份信息,则使用第二SSO服务平台认证的身份信息不能登录配置于第一SSO服务平台的登录系统。其中,信任中心中的信任信息可以采用信任列表的形式存储。如可以对每个SSO服务平台对应建立一个信任列表,在列表中的则信任,不在列表中的则不信任。前述的系统中信任中心也可以采用相同的方式进行设置。
本方法设置有信任中心,依靠信任中心进行不同SSO服务平台之间身份信息的共享设置。保留了SSO服务统一、快捷登录特点的同时,使不同SSO服务平台自身能够进行独立,便于集团化管理。且程序设置简单,兼容性好。
在其中一个实施例中,当配置于第一SSO服务平台的登录系统信任配置于第二SSO服务平台的登录系统时,所述允许使用者自动登录配置于第一SSO服务平台的登录系统,具体包括以下步骤:
S210,向第二SSO服务平台获取使用者的身份信息。当然,所述第二SSO服务平台会返回所存储的身份信息,则继续执行步骤S220。
S220,在第一SSO服务平台存储使用者的身份信息。
S230,在浏览器存储身份信息并从配置到配置于第一SSO服务平台的登录系统登录。
参见图4,下面以一个具体实例说明从甲公司A系统登录认证的使用者登录乙公司A系统的过程。
1.使用者访问(登录)甲公司A系统;
2.甲公司A系统没找到身份信息,重定向到第一SSO服务进行认证;
3.使用者输入用户名密码,认证通过后身份信息保存在第一SSO服务平台;
4.身份信息存储在浏览器并定向回甲公司A系统;
5.使用者带着甲公司A系统的身份信息访问乙公司A系统;
6.乙公司A系统没找到本系统的身份信息,重定向到第二SSO服务进行认证;
7.由于用户带着甲公司的身份信息,去信任中心检查甲公司是否在信任列表中;
8.信任中心返回结果:在信任列表;
9.向第一SSO服务平台获取使用者身份信息;
10.从第一SSO服务平台返回之前第3步中保存下来的身份信息;
11.将身份信息保存在第二SSO服务平台;
12.身份信息存储在浏览器并定向回乙公司A系统。
如图5所示,在另一单点登录的方法的实施例中,在步骤S100之前还包括以下步骤:
S010,判断从配置于第一SSO服务平台的登录系统登录的使用者是否携带本系统的身份信息。
若是,S020,则直接登录;
若否,S030,则定向到第一SSO服务平台进行认证,并进一步判断使用者是否携带配置于第二SSO服务平台的登录系统的身份信息。
此处需要说明的是,在本方法中,当进行登录的使用者携带非本登录系统的其他信息时,对所携带的信息进行排查,查看其是否携带了同一信任中心下的其他登录系统的身份信息。本领域技术人员可以理解,在生成所述身份信息时,会包含所处信任中心,所属SSO服务平台,以及认证的登录系统等必要信息,其他登录系统可以通过这些信息判断使用者及其身份信息来源。
若是,则执行在信任中心中验证配置于第一SSO服务平台的登录系统是否信任配置于第二SSO服务平台的登录系统的步骤,即步骤S100。
若否,则执行步骤S100’,经第一SSO服务平台进行全新认证,即使用第一SSO服务平台对使用者进行登记认证。符合登录条件,则允许登录,并会将登录的身份信息存储在SSO服务平台,不符合登录条件则拒绝登录。
还需要说明的是,本方法的实施例中第一SSO服务平台、第二SSO服务平台中的第一、第二只是为区分不同SSO服务平台所使用代号,没有实际含义,也不表示顺序。而且本方法中所列举使用的第一SSO服务平台和第二SSO服务平台只是方法实施过程中多个SSO服务平台中的任意两个,表征两个之间的关系,多个SSO服务平台中其他任意两个之间的关系可采用本方法的执行步骤相同处理。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种单点登录的系统,其特征在于,包括:
至少两个登录系统,使用者可以通过每个所述登录系统认证登录;
还包括:
两个以上SSO服务平台,用于存储及共享使用者的登录信息;
信任中心,用于所述登录系统之间的信任判断;
所述登录系统与所配置于的所述SSO服务平台之间能够进行信息通信,所述信任中心与所述SSO服务平台和/所述登录系统之间能够进行信息通信。
2.根据权利要求1所述的单点登录的系统,其特征在于,所述信任中心的数量为一个。
3.根据权利要求1所述的单点登录的系统,其特征在于,
配置于同一SSO服务平台的所述登录系统登录权限相同;
配置于不同SSO服务平台的所述登录系统之间的登录权限经由所述信任中心设置。
4.根据权利要求1所述的单点登录的系统,其特征在于,所述SSO服务平台上配置的登录系统的变更不影响信任中心的数据及设置。
5.根据权利要求1所述的单点登录的系统,其特征在于,所述信任中心中存储有所述SSO服务平台之间的信任关系,当需要对于连接于所述信任中心的所述SSO服务平台进行修改时,修改所述信任中心中与要修改的SSO服务平台对应的部分。
6.根据权利要去1至5任一项所述的单点登录的系统,其特征在于,所述信任中心用于配置于不同的SSO服务平台的登录系统之间的信任判断。
7.根据权利要求6所述的单点登录的系统,其特征在于,当配置于第一SSO服务平台的登录系统在信任中心中设置为信任配置于第二SSO服务平台的登录系统时,经第二SSO服务平台认证的使用者可以自动登录配置于第一SSO服务平台的登录系统;当配置于所述第一SSO服务平台的登录系统在信任中心中设置为不信任配置于第二SSO服务平台的登录系统时,经第二SSO服务平台认证的使用者登录配置于所述第一SSO服务平台的登录系统,需要经所述第一SSO服务平台再次认证。
8.一种单点登录的方法,其特征在于,设置有至少两个SSO服务平台,及信任中心,所述信任中心用于配置于不同SSO服务平台的登录系统之间的信任判断,包括以下步骤:
当登录配置于第一SSO服务平台的登录系统的使用者携带有配置于第二SSO服务平台的登录系统的身份信息时,在所述信任中心中验证配置于所述第一SSO服务平台的登录系统是否信任配置于所述第二SSO服务平台的登录系统;
当配置于所述第一SSO服务平台的登录系统信任配置于所述第二SSO服务平台的登录系统时,允许所述使用者自动登录所述配置于所述第一SSO服务平台的登录系统;
当配置于所述第一SSO服务平台的登录系统不信任配置于所述第二SSO服务平台的登录系统时,拒绝所述使用者自动登录所述配置于所述第一SSO服务平台的登录系统。
9.根据权利要求8所述的单点登录的方法,其特征在于,所述当配置于所述第一SSO服务平台的登录系统信任配置于所述第二SSO服务平台的登录系统时,允许所述使用者自动登录所述配置于所述第一SSO服务平台的登录系统,包括:
向所述第二SSO服务平台获取所述使用者的身份信息;
在所述第一SSO服务平台存储所述使用者的身份信息;
在浏览器存储所述身份信息并从所述配置到所述配置于所述第一SSO服务平台的登录系统登录。
10.根据权利要求8所述的单点登录的方法,其特征在于,还包括以下步骤:
判断从所述配置于第一SSO服务平台的登录系统登录的使用者是否携带本系统的身份信息;
若是,则直接登录;
若否,则定向到所述第一SSO服务平台进行认证,并进一步判断所述使用者是否携带配置于第二SSO服务平台的登录系统的身份信息;
若是,则执行所述在所述信任中心中验证配置于所述第一SSO服务平台的登录系统是否信任配置于所述第二SSO服务平台的登录系统的步骤;
若否,则经所述第一SSO服务平台进行全新认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711019352.1A CN107835165B (zh) | 2017-10-27 | 2017-10-27 | 一种单点登录的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711019352.1A CN107835165B (zh) | 2017-10-27 | 2017-10-27 | 一种单点登录的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107835165A true CN107835165A (zh) | 2018-03-23 |
CN107835165B CN107835165B (zh) | 2021-05-28 |
Family
ID=61650750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711019352.1A Active CN107835165B (zh) | 2017-10-27 | 2017-10-27 | 一种单点登录的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107835165B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159557A (zh) * | 2007-11-21 | 2008-04-09 | 华为技术有限公司 | 单点登录的方法、装置及系统 |
CN101656609A (zh) * | 2008-08-22 | 2010-02-24 | 华为技术有限公司 | 一种单点登录方法、系统及装置 |
CN103716292A (zh) * | 2012-09-29 | 2014-04-09 | 西门子公司 | 一种跨域的单点登录的方法和设备 |
US20160381000A1 (en) * | 2015-06-29 | 2016-12-29 | Oracle International Corporation | Session activity tracking for session adoption across multiple data centers |
US20170149766A1 (en) * | 2015-11-24 | 2017-05-25 | Red Hat, Inc. | Cross-domain single login |
CN106850513A (zh) * | 2015-12-03 | 2017-06-13 | 山大鲁能信息科技有限公司 | 一种家校通应用系统的单点登录方法及其装置 |
-
2017
- 2017-10-27 CN CN201711019352.1A patent/CN107835165B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159557A (zh) * | 2007-11-21 | 2008-04-09 | 华为技术有限公司 | 单点登录的方法、装置及系统 |
CN101656609A (zh) * | 2008-08-22 | 2010-02-24 | 华为技术有限公司 | 一种单点登录方法、系统及装置 |
CN103716292A (zh) * | 2012-09-29 | 2014-04-09 | 西门子公司 | 一种跨域的单点登录的方法和设备 |
US20160381000A1 (en) * | 2015-06-29 | 2016-12-29 | Oracle International Corporation | Session activity tracking for session adoption across multiple data centers |
US20170149766A1 (en) * | 2015-11-24 | 2017-05-25 | Red Hat, Inc. | Cross-domain single login |
CN106850513A (zh) * | 2015-12-03 | 2017-06-13 | 山大鲁能信息科技有限公司 | 一种家校通应用系统的单点登录方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107835165B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3038444C (en) | Method for sso service using pki based on blockchain networks, and device and server using the same | |
US7526796B2 (en) | Methods and apparatus for securely signing on to a website via a security website | |
JP5147336B2 (ja) | エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム | |
AU2016349477B2 (en) | Systems and methods for controlling sign-on to web applications | |
CN107172054A (zh) | 一种基于cas的权限认证方法、装置及系统 | |
CN108924125A (zh) | 接口调用权限的控制方法、装置、计算机设备和存储介质 | |
CN108200050A (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN103501344B (zh) | 多应用实现单点登录的方法及系统 | |
CN107786571A (zh) | 一种用户统一认证的方法 | |
CN103905395B (zh) | 一种基于重定向的web访问控制方法及系统 | |
CN105812350B (zh) | 一种跨平台单点登录系统 | |
CN106170964A (zh) | 基于不同身份服务的用户虚拟身份 | |
US20050015593A1 (en) | Method and system for providing an open and interoperable system | |
CN102769631A (zh) | 访问云服务器的方法、系统和接入设备 | |
CN101562621A (zh) | 一种用户授权的方法、系统和装置 | |
CN110417820A (zh) | 单点登录系统的处理方法、装置及可读存储介质 | |
CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
CN105577835B (zh) | 一种基于云计算的跨平台单点登录系统 | |
CN110493308B (zh) | 分布式一致性系统会话方法、装置及存储介质、服务器 | |
CN105354482A (zh) | 一种单点登录方法及装置 | |
CN103384198A (zh) | 一种基于邮箱的用户身份认证服务方法和系统 | |
CN104580081A (zh) | 一种集成式单点登录系统 | |
CN102510338B (zh) | 对多方机构互联系统进行安全认证的系统、装置及方法 | |
CN107835165A (zh) | 单点登陆的系统及方法 | |
CN107454050A (zh) | 一种访问网络资源的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |