CN107872455A - 一种跨域单点登录系统及其方法 - Google Patents
一种跨域单点登录系统及其方法 Download PDFInfo
- Publication number
- CN107872455A CN107872455A CN201711097535.5A CN201711097535A CN107872455A CN 107872455 A CN107872455 A CN 107872455A CN 201711097535 A CN201711097535 A CN 201711097535A CN 107872455 A CN107872455 A CN 107872455A
- Authority
- CN
- China
- Prior art keywords
- client
- user
- mticket
- logging
- dvp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本发明公开了一种跨域单点登录系统及其方法,涉及互联网技术领域。本系统是客户端(10)和门户管理子系统(30)连接;单点登录服务器(20)、门户管理子系统(30)和web应用(40)分别与认证授权数据库(50)连接;单点登录客户端(60)包括第1单点登录客户端(60_31)和第2单点登录客户端(60_41),分别嵌入在门户管理子系统(30)和web应用(40)中。本发明①利用加密票据和一次性随机验证码共确定用户信息是否有效;有效避免用户数据泄密的问题;②借助本域内存cookie(信息包)携带的sessionId(会话控制)和加密票据(mticket)信息,即可确认门户管理子系统和Web应用是否处于登录状态;③适用于门户管理子系统统一管理资源的单点登录解决方案。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种跨域单点登录系统及其方法。
技术背景
随着技术的逐步发展,企业对自身信息化程度要求不断提高,为保证已有系统正常运行的情况下同时引入新的功能模块,企业面临遗留系统升级改造、新系统开发和第三方系统集成等问题。为了保证已有系统正常运行,企业选择对遗留系统采取逐步升级方案;同时由于企业信息化的迫切需求,新系统的开发和第三方系统集成必须同步进行。独立于原有系统研发新系统一般都会涉及开发自己的用户权限认证机制,多套权限认证机制会导致用户需要记录多个用户名和密码,这样不仅会增加了用户负担而且导致用户密码泄露的概率增大,更重要的是极大地降低了用户的工作效率和信息系统孤岛问题。为了解决提高用户工作效率、信息孤岛联通和用户信息安全问题,单点登录解决方案是面对企业信息化发展必备解决方案。
单点登录SSO(Single Sing-On)指用户访问部署于不同服务器的多套业务系统时,用户只需要登录一次系统进行权限认证便可访问所有被授权的系统受限资源。
发明内容
本发明的目的就在于克服现有单点登录技术中的缺点和不足,提供一种跨域单点登录系统及其方法。
本发明的目的是这样实现的:
一、跨域单点登录系统(简称系统)
包括客户端、单点登录服务器、门户管理子系统、web应用、认证授权数据库和单点登录客户端;
其连接关系是:
客户端和门户管理子系统连接;
单点登录服务器、门户管理子系统和web应用分别与认证授权数据库连接;
单点登录客户端包括第1单点登录客户端和第2单点登录客户端,分别嵌入在门户管理子系统和web应用中。
二、跨域单点登录方法(简称方法)
详见具体实施方式。
本发明具有下列优点和积极效果:
①利用加密票据和一次性随机验证码共确定用户信息是否有效;由于网络传输过程中,不会涉及到任何用户数据信息,从而可以有效避免用户数据泄密的问题;另外,由于一次性随机验证码有效时间短,可以更好地避免加密票据和一次性随机验证在网络传输过程中被截取和通过截取数据重试登录的问题。
②借助本域内存cookie(信息包)携带的sessionId(会话控制)和加密票据(mticket)信息,即可确认门户管理子系统和Web应用是否处于登录状态;减少了已登录用户请求单点登录服务器的次数;此外,门户管理子系统和Web应用直接使用本域cookie确定用户状态,可以消除了目前借助cookie实现单点登录方案中通过程序读取cookie的弊病。
③适用于门户管理子系统统一管理资源的单点登录解决方案。
附图说明
图1是本系统的结构方框图;
图2是单点登录服务器20的内部规则详解图;
图3是单点登录客户端60的内部规则详解图;
图4是单点登录客户端60的认证流程图;
图5是单点登录认证流程图。
图中:
10—客户端,
11—第1客户端,12—第2客户端,……1N—第N客户端,
N是自然数,0≤N≤1000;
20—单点登录服务器,
21—用户认证规则,22—票据(Ticket)生成规则,
23—随机验证码(RIC)生成规则,24—加密票据(mticket)生成规则,
25—一次性验证码(DVP)生成规则,26—票据信息保存,
27—地址重定向;
30—门户管理子系统;
40—web应用;
50—认证授权数据库;
60—单点登录客户端,
60_31—第1单点登录客户端,60_41—第2单点登录客户端;
61—检测请求是否包含mticket和DVP参数,
62—检测cookie中是否包含mticket以及SessionId参数,
63—判断用户登录状态有效性,
64—保存用户信息到session并将sessionId和mticket存入cookie中,
65—更新DVP,
66—检测请求是否携带Web应用连接(sublink)作为参数,
67—地址重定向。
具体实施方式
下面结合附图和实施例详细说明。
一、系统
1、总体
如图1,本系统包括客户端10、单点登录服务器20、门户管理子系统30、web应用40、认证授权数据库50和单点登录客户端60;
其连接关系是:
客户端10和门户管理子系统30连接;
单点登录服务器20、门户管理子系统30和web应用40分别与认证授权数据库50连接;
单点登录客户端60包括第1单点登录客户端60_31和第2单点登录客户端60_41,分别嵌入在门户管理子系统30和web应用40中。
工作原理:
本系统包括两个主要服务:单点登录客户端60和单点登录服务器20,单点登录客户端60和单点登录服务器20相互协作,共同完成跨域单点登录;单点登录客户端60的功能包括:1、根据用户请求所携带的参数判断当前用户所处状态(登录、未登录);2、根据用户状态将用户请求转发;单点登录服务器20的功能包括:1、接收由单点登录客户端60所转发的用户验证请求;2、验证用户信息的有效性;3、根据规则生成相应的用户标识信息;并将标识信息保存至认证授权数据库50;4、用户认证后的重定向问题。
以用户处于登出状态为例简要说明第1单点登录客户端60_31和单点登录服务器20的协作机制,未登录用户访问门户管理子系统30,第1单点登录客户端60_31根据请求中所携带的参数判断用户处于未登录状态;第1单点登录客户端60_31将门户管理子系统30的URL、用户信息作为请求参数与单点登录服务器20地址拼接,生成新的请求地址;第1单点登录客户端60_31根据新的请求地址发起重定向请求,单点登录服务器20接受请求并验证用户名和密码;如果验证不通过,单点登录服务器20根据门户管理子系统30地址重定向到门户管理子系统30登录界面;如果验证通过,则单点登录服务器20根据预定义规则生成票据(ticket)、随机验证码(RIC)、一次性验证码(DVP)以及通过RIC对ticket进行加密生成加密票据(mticket),并将生成的信息和用户信息作为一条记录保存到认证授权数据库50;单点登录服务器20将门户管理子系统30的URL地址与mticket、DVP参数拼接,通过拼接的请求地址发起重定向请求;嵌入门户管理子系统30中的第1单点登录客户端60_31接收参数并使用DVP对mticket解密生成ticket,然后查询认证授权数据库50;如果ticket不存在,说明,门户管理子系统30登录状态失效;如果ticket存在,通过ticket查找该用户相关的数据信息,然后将用户信息存入会话Session会话并更新DVP,此外,第单点登录客户端60_31将mticket、sessionID存入Cookie;最后,用户可访问门户管理子系统30资源管理界面;对于已登录用户通过门户管理子系统30访问其他Web应用40,将由第2单点登录客户端60_41判断用户是否处于登录状态。
2、功能块
1)客户端10
客户端10包括第1、2……N客户端11、12……1N,用于访问应用资源。
2)单点登录服务器20
如图2,单点登录服务器20包括依次交互的用户认证规则21、票据(Ticket)生成规则22、随机验证码(RIC)生成规则23、加密票据(mticket)生成规则24、一次性验证码(DVP)生成规则25、票据信息保存26和地址重定向27;
(1)用户认证规则21
是用于验证用户名和密码是否有效,如果无效,则地址重定向27将第1单点登录客户端61所转发的请求重定向到门户管理子系统30。
(2)票据(Ticket)生成规则22
是一种ticket生成方法;Ticket其特性是保持其在认证授权数据库50中的唯一性;
Ticket生成函数为:Ft=Fc+FR+Fts+Fstep,其中Fc是根据系统设计的常量值,FR是数字字母随机组合,Fts是当前时间戳,Fstep是同一时间票据产生的个数值的顺序值。
(3)随机验证码(RIC)生成规则23
是随机化验证码,用于将ticket信息进行加密,RIC用于后台运行,不会出现在网络传输过程中,使用任意自定义Fric函数生成字符串复杂的随机验证码,不要求RIC唯一。
(4)加密票据(mticket)生成规则24
是使用Fmt=E(Ft,Fric)生成加密ticket,其中E(Ft,Fric)为加密函数,某文献中研究指出把一个随机数直接视为受高级密钥加密过的初级密钥。
(5)一次性验证码(DVP)生成规则25
是一次性验证码在网络上传输,用于在后台寻找RIC,然后通过RIC对mticket进行解密,并对比数据库中的ticket票据,从而确定系统是否处于登录状态,所以使用自定义Fdvp函数生成无规律可循的杂乱的字符串。
(6)票据信息保存26
是用于将标识用户登录系统状态的信息保存到数据库中。
(7)地址重定向27
是用于将用户请求验证通过后,门户管理子系统20URL携带单点登录服务器20生成的mticket、DVP参数,请求门户管理子系统30。
3)门户管理子系统30
门户管理子系统30是提供访问所有业务系统的统一入口,用于为用户提供用户名和密码承载界面以及资源管理界面并认证请求提交入口;嵌入门户管理子系统30中的第1单点登录客户端60_31用于:1、根据用户请求所携带的参数判断当前用户所处状态(登录、未登录);2、根据用户状态将用户请求转发。
4)Web应用40
Web应用40是用户所要访问的应用,其中嵌入Web应用40中的第2单点登录客户端60_41用于:1、根据用户请求所携带的参数判断当前用户所处状态(登录、未登录);2、根据用户状态将用户请求转发。
5)认证授权数据库50
认证授权数据库50是用于存储门户管理子系统30所管理的相关资源信息(Web系统访问地址、用户信息、系统日志)和单点登录服务器20生成的标识信息(Ticket、mticket、RIC、DVP)。
6)单点登录客户端60
如图3,单点登录客户端60包括依次交互的检测请求是否包含mticket和DVP参数61、检测cookie中是否包含mticket以及SessionId参数62、判断用户登录状态有效性63、保存用户信息到session,并将sessionId和mticket存入cookie中64、更新DVP65、检测请求是否携带Web应用连接(sublink)作为参数66和地址重定向67;
(1)检测请求是否包含mticket和DVP参数61
是用于单点登录客户端所拦截的请求中是否具有着两个参数信息,从而判断系统是否处于登录状态。
(2)检测cookie中是否包含mticket以及SessionId参数62
是用于单点登录客户端60所拦截的请求中是否具有着两个参数信息,从而判断系统是否处于登录状态。
(3)判断用户登录状态有效性63
是用于判断认证授权数据库50中是否存在ticket相关信息,通过DVP寻找出RIC信息,并通过RIC对mticket进行解密以获取明文ticket。
(4)保存用户信息到session,并将sessionId和mticket存入cookie中64
是用于保持用户的登录状态。
(5)更新DVP65
是更新认证授权数据库50中与mticket对应的DVP。
(6)检测请求是否携带Web应用连接(sublink)作为参数66
是用于判断用户是否请求Web应用40;
(7)地址重定向67
是根据单点登录客户端60的判断,做出相应的重定向动作;重定向到单点服务器20或者重定向到Web应用40。
二、方法
1、单点登录客户端60的控制流程
如图4,单点登录客户端60的控制流程包括如下步骤:
A、用户通过门户管理子系统30操作门户管理子系统30的资源(Web应用40)—70;
B、第1单点登录客户端60_31检查访问连接中用户是否携带mticket、DVP参数—71;
C、如果步骤B中检测到mticket、DVP两个参数同时存在,判断用户登录状态有效性63,
通过DVP寻找出RIC信息,并通过RIC对mticket进行解密以获取明文ticket—72;
如果步骤B中检测到mticket、DVP两个参数不存在,则第1单点登录客户端60_31通过检测cookie中是否包含mticket以及SessionId参数62检查cookie中的SessionId所对应Web应用40中是否存在存在session对象—75;如果存在,则检查认证授权数据库50中miticket-76,若果mticket有效,则说明用户处于登录状态;如果不存在,而用户返回门户管理子系统30登录界面—77;
D、通过明文ticket查找出用户信息、更新DVP的值和数据库中ticket的生成时间—73;
E、单点登录客户端60中的地址重定向67起重定向作用,用于重定向携带mticket和DVP访问资源—74。
2、单点登录控制流程
单点登录控制流程,由单点登录服务器20和第1单点登录客户端60_31共同协作完成单点登录控制流程;
如图5,单点登录控制流程包括如下步骤:
a、用户请求门户管理子系统30—800;
b、第1单点登录客户端60_31通过单点登录客户端控制流程中的步骤b验证用户是否已经登录—801,如果用户处于登录,则门户管理子系统30跳转至门户管理子系统30登录首页—811;
c、如果用户处于未登录状态,门户管理子系统30进入登录界面;用户可通过门户管理子系统30登录界面输入用户名和密码请求单点登录客户端20验证用户信息—802;
d、第1单点登录客户端60_31,请求单点登录服务器20,同时携带门户管理子系统30地址、用户名和密码作为参数—803;
e、单点登录服务器20将密码加密,然后与认证授权数据库50中的身份信息进行对比;单点登录服务器20验证用户信息是否有效—804,如果身份验证不通过,则返回门户管理子系统登录界面—812;如果身份认证通过,则进入步骤f;
f、通过单点登录服务器20中RIC生成规则23生成随机验证码(RIC)、通过单点登录服务器20中Ticket生成规则22生成一个永远不会重复出现的明文ticket、通过单点登录服务器20中DVP生成规则25生成无规律可寻的DVP字符串,通过单点登录服务器20中mticket生成规则24将ticket与RIC使用对称加密算法加密,生成加密mticket—805;
g、单点登录服务器20中的票据信息保存26将ticket、mticket、RIC、DVP、ticket生成时间以及与用户信息之间的关系存入认证授权数据库50—806;
H、单点登录服务器20中的地址重定向27将携带mticket和DVP参数的门户管理子系统30的URL进行重定向,请求门户界面—807;
i、根据第1单点登录客户端60_31控制流程执行步骤b、步骤c,第1单点登录客户端60_31校验请求地址中的参数,并且通过DVP寻找RIC解密mticket,生成ticket—808;
j、根据单点登录客户端控制流程步骤D;第1单点登录客户端60_31根据ticket查找用户信息,然后将用户信息存入Session并且更新DVP同时将sessionId和mticket存入cookie中以保持用户的登录状态—809
k、第1单点登录客户端60_31认证结束,用户登录门户管理子系统30首页—810。
Claims (5)
1.一种跨域单点登录系统,其特征在于:
包括客户端(10)、单点登录服务器(20)、门户管理子系统(30)、web应用(40)、认证授权数据库(50)和单点登录客户端(60);
其连接关系是:
客户端(10)和门户管理子系统(30)连接;
单点登录服务器(20)、门户管理子系统(30)和web应用(40)分别与认证授权数据库(50)连接;
单点登录客户端(60)包括第1单点登录客户端(60_31)和第2单点登录客户端(60_41),分别嵌入在门户管理子系统(30)和web应用(40)中。
2.按权利要求1所述的一种跨域单点登录系统,其特征在于:
所述的单点登录服务器(20)包括依次交互的用户认证规则(21)、票据生成规则(22)、随机验证码生成规则(23)、加密票据生成规则(24)、一次性验证码生成规则(25)、票据信息保存(26)和地址重定向(27)。
3.按权利要求1所述的一种跨域单点登录系统,其特征在于:
所述的单点登录客户端(60)包括依次交互的检测请求是否包含mticket和DVP参数(61)、检测cookie中是否包含mticket以及SessionId参数(62)、判断用户登录状态有效性(63)、保存用户信息到session并将sessionId和mticket存入cookie中(64)、更新DVP(65)、检测请求是否携带Web应用连接作为参数(66)和地址重定向(67)。
4.按权利要求1所述的一种跨域单点登录系统,其特征在于:
所述的单点登录客户端(60)的工作流程是:
A、用户通过门户管理子系统操作门户管理子系统的资源(70);
B、第1单点登录客户端检查访问连接中用户是否携带mticket、DVP参数(71);
C、如果步骤B中检测到mticket、DVP两个参数同时存在,判断用户登录状态有效性,通
过DVP寻找出RIC信息,并通过RIC对mticket进行解密以获取明文ticket(72);
如果步骤B中检测到mticket、DVP两个参数不存在,则第1单点登录客户端通过检测cookie中是否包含mticket以及SessionId参数检查cookie中的SessionId所对应Web应用40中是否存在存在session对象(75);如果存在,则检查认证授权数据库50中miticket(76),若果mticket有效,则说明用户处于登录状态;如果不存在,而用户返回门户管理子系统登录界面(77);
D、通过明文ticket查找出用户信息、更新DVP的值和数据库中ticket的生成时间(73);
E、单点登录客户端中的地址重定向起重定向作用,用于重定向携带mticket和DVP访问
资源(74)。
5.基于权利要求1-4所述跨域单点登录系统的跨域单点登录方法,其特征在于包括下列步骤:
a、用户请求门户管理子系统30(800);
b、第1单点登录客户端通过单点登录客户端控制流程中的步骤b验证用户是否已经登录—801,如果用户处于登录,则门户管理子系统30跳转至门户管理子系统登录首页(811);
c、如果用户处于未登录状态,门户管理子系统进入登录界面;用户可通过门户管理子系统30登录界面输入用户名和密码请求单点登录客户端验证用户信息(802);
d、第1单点登录客户端,请求单点登录服务器,同时携带门户管理子系统地址、用户名和密码作为参数(803);
e、单点登录服务器将密码加密,然后与认证授权数据库中的身份信息进行对比;单点登录服务器验证用户信息是否有效(804),如果身份验证不通过,则返回门户管理子系统登录界面(812);如果身份认证通过,则进入步骤f;
f、通过单点登录服务器中RIC生成规则生成随机验证码、通过单点登录服务器中Ticket生成规则生成一个永远不会重复出现的明文ticket、通过单点登录服务器中DVP生成规则生成无规律可寻的DVP字符串,通过单点登录服务器中mticket生成规则将ticket与RIC使用对称加密算法加密,生成加密mticket(805);
g、单点登录服务器中的票据信息保存将ticket、mticket、RIC、DVP、ticket生成时间以及与用户信息之间的关系存入认证授权数据库(806);
h、单点登录服务器中的地址重定向将携带mticket和DVP参数的门户管理子系统的URL进行重定向,请求门户界面;
i、根据第1单点登录客户端控制流程执行步骤b、步骤c,第1单点登录客户端校验请求地址中的参数,并且通过DVP寻找RIC解密mticket,生成ticket;
j、根据单点登录客户端控制流程步骤d;第1单点登录客户端根据ticket查找用户信息,然后将用户信息存入Session并且更新DVP同时将sessionId和mticket存入cookie中以保持用户的登录状态(809)
k、第1单点登录客户端认证结束,用户登录门户管理子系统首页(810)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711097535.5A CN107872455A (zh) | 2017-11-09 | 2017-11-09 | 一种跨域单点登录系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711097535.5A CN107872455A (zh) | 2017-11-09 | 2017-11-09 | 一种跨域单点登录系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107872455A true CN107872455A (zh) | 2018-04-03 |
Family
ID=61752685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711097535.5A Withdrawn CN107872455A (zh) | 2017-11-09 | 2017-11-09 | 一种跨域单点登录系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107872455A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109165500A (zh) * | 2018-09-04 | 2019-01-08 | 山东浪潮云投信息科技有限公司 | 一种基于跨域技术的单点登录认证系统及方法 |
CN109462600A (zh) * | 2018-12-13 | 2019-03-12 | 东软集团股份有限公司 | 访问应用的方法、用户设备、登录服务器和存储介质 |
CN110830493A (zh) * | 2019-11-14 | 2020-02-21 | 北京京航计算通讯研究所 | 基于智慧企业门户的单点登录实现方法 |
CN111212078A (zh) * | 2020-01-09 | 2020-05-29 | 杭州涂鸦信息技术有限公司 | 一种异步获取网站登录状态的方法、装置及电子设备 |
CN111581631A (zh) * | 2020-05-12 | 2020-08-25 | 西安腾营信息科技有限公司 | 一种基于redis的单点登录方法 |
CN111935151A (zh) * | 2020-08-11 | 2020-11-13 | 广州太平洋电脑信息咨询有限公司 | 一种跨域统一登录方法和装置 |
CN111935107A (zh) * | 2020-07-23 | 2020-11-13 | 珠海大横琴科技发展有限公司 | 身份认证的方法及装置、系统、电子设备、存储介质 |
CN112446016A (zh) * | 2020-12-01 | 2021-03-05 | 深圳市中博科创信息技术有限公司 | 企业服务门户平台单点登录实现方法 |
CN113472796A (zh) * | 2021-07-06 | 2021-10-01 | 山东电力工程咨询院有限公司 | 一种数据中心门户管理方法及系统 |
CN113742700A (zh) * | 2021-11-08 | 2021-12-03 | 中国工程物理研究院计算机应用研究所 | 一种基于门户的跨域软件系统集成方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN102469075A (zh) * | 2010-11-09 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种基于web单点登录的集成认证方法 |
CN103067337A (zh) * | 2011-10-19 | 2013-04-24 | 中兴通讯股份有限公司 | 一种身份联合的方法、IdP、SP及系统 |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
CN107070894A (zh) * | 2017-06-26 | 2017-08-18 | 武汉火凤凰云计算服务股份有限公司 | 一种基于企业云服务平台的软件集成方法 |
-
2017
- 2017-11-09 CN CN201711097535.5A patent/CN107872455A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201915A (zh) * | 2010-03-22 | 2011-09-28 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN102469075A (zh) * | 2010-11-09 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种基于web单点登录的集成认证方法 |
CN103067337A (zh) * | 2011-10-19 | 2013-04-24 | 中兴通讯股份有限公司 | 一种身份联合的方法、IdP、SP及系统 |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
CN107070894A (zh) * | 2017-06-26 | 2017-08-18 | 武汉火凤凰云计算服务股份有限公司 | 一种基于企业云服务平台的软件集成方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109165500B (zh) * | 2018-09-04 | 2020-10-23 | 浪潮云信息技术股份公司 | 一种基于跨域技术的单点登录认证系统及方法 |
CN109165500A (zh) * | 2018-09-04 | 2019-01-08 | 山东浪潮云投信息科技有限公司 | 一种基于跨域技术的单点登录认证系统及方法 |
CN109462600A (zh) * | 2018-12-13 | 2019-03-12 | 东软集团股份有限公司 | 访问应用的方法、用户设备、登录服务器和存储介质 |
CN110830493A (zh) * | 2019-11-14 | 2020-02-21 | 北京京航计算通讯研究所 | 基于智慧企业门户的单点登录实现方法 |
CN111212078A (zh) * | 2020-01-09 | 2020-05-29 | 杭州涂鸦信息技术有限公司 | 一种异步获取网站登录状态的方法、装置及电子设备 |
CN111581631B (zh) * | 2020-05-12 | 2023-03-10 | 西安腾营信息科技有限公司 | 一种基于redis的单点登录方法 |
CN111581631A (zh) * | 2020-05-12 | 2020-08-25 | 西安腾营信息科技有限公司 | 一种基于redis的单点登录方法 |
CN111935107A (zh) * | 2020-07-23 | 2020-11-13 | 珠海大横琴科技发展有限公司 | 身份认证的方法及装置、系统、电子设备、存储介质 |
CN111935151A (zh) * | 2020-08-11 | 2020-11-13 | 广州太平洋电脑信息咨询有限公司 | 一种跨域统一登录方法和装置 |
CN111935151B (zh) * | 2020-08-11 | 2022-05-10 | 广州太平洋电脑信息咨询有限公司 | 一种跨域统一登录方法、装置、电子设备及存储介质 |
CN112446016A (zh) * | 2020-12-01 | 2021-03-05 | 深圳市中博科创信息技术有限公司 | 企业服务门户平台单点登录实现方法 |
CN113472796A (zh) * | 2021-07-06 | 2021-10-01 | 山东电力工程咨询院有限公司 | 一种数据中心门户管理方法及系统 |
CN113742700A (zh) * | 2021-11-08 | 2021-12-03 | 中国工程物理研究院计算机应用研究所 | 一种基于门户的跨域软件系统集成方法 |
CN113742700B (zh) * | 2021-11-08 | 2022-03-04 | 中国工程物理研究院计算机应用研究所 | 一种基于门户的跨域软件系统集成方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US10567391B2 (en) | Graduated authentication in an identity management system | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
US6668322B1 (en) | Access management system and method employing secure credentials | |
US6993596B2 (en) | System and method for user enrollment in an e-community | |
KR100800339B1 (ko) | 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템 | |
CN102638454B (zh) | 一种面向http身份鉴别协议的插件式单点登录集成方法 | |
JP4668610B2 (ja) | サービスプロバイダのサービスに対するユーザ認証の方法 | |
US6691232B1 (en) | Security architecture with environment sensitive credential sufficiency evaluation | |
CN111213147A (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
CN111316303A (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
US6609198B1 (en) | Log-on service providing credential level change without loss of session continuity | |
US20160149873A1 (en) | Electronic commerce with cryptographic authentication | |
US8549298B2 (en) | Secure online service provider communication | |
US20130290719A1 (en) | System and method for accessing integrated applications in a single sign-on enabled enterprise solution | |
US9306930B2 (en) | Service channel authentication processing hub | |
US20090260072A1 (en) | Identity ownership migration | |
US20090254968A1 (en) | Method, system, and computer program product for virtual world access control management | |
JP2005521279A (ja) | セキュア・サービス・アクセス提供システム及び方法 | |
CN109728903A (zh) | 一种使用属性密码的区块链弱中心密码授权方法 | |
CN102209046A (zh) | 网络资源整合系统及方法 | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
JP2011145754A (ja) | シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム | |
CN114024763A (zh) | 一种基于kong的多系统单点认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180403 |