CN108881232A - 业务系统的登录访问方法、装置、存储介质和处理器 - Google Patents
业务系统的登录访问方法、装置、存储介质和处理器 Download PDFInfo
- Publication number
- CN108881232A CN108881232A CN201810644253.0A CN201810644253A CN108881232A CN 108881232 A CN108881232 A CN 108881232A CN 201810644253 A CN201810644253 A CN 201810644253A CN 108881232 A CN108881232 A CN 108881232A
- Authority
- CN
- China
- Prior art keywords
- terminal
- operation system
- address
- time point
- authorization token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种业务系统的登录访问方法、装置、存储介质和处理器。该方法包括:获取来自于终端的第一登录验证请求,其中,第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点;根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌;向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问。本发明解决了相关技术中所提供的业务系统登录访问方式无法实现对主系统下拆分出的子系统进行登录访问的技术问题。
Description
技术领域
本发明涉及互联网领域,具体而言,涉及一种业务系统的登录访问方法、装置、存储介质和处理器。
背景技术
目前相关技术中所提供的登录认证方案通常需要设置一个独立的认证中心。只有该认证中心可以接收用户的帐号、密码等安全信息,而其他系统(例如:某公司下的网站、办公系统、财务系统)不提供登录入口,只接受认证中心的间接授权。间接授权通过授权令牌实现。认证中心在对用户的账号与密码验证通过之后,创建授权令牌,将授权令牌作为参数发给上述其他系统。其他系统在获取到授权令牌之后,即获得了授权,可以借此创建会话。通过创建会话,用户便可以访问其他系统上受保护的资源。
图1是根据相关技术的用户访问业务系统中受保护资源过程的流程图,如图1所示,该流程可以包括以下处理步骤:
步骤S102,用户准备通过浏览器访问某公司的业务系统1;
步骤S104,业务系统1对访问请求进行验证,确定该用户不能访问业务系统1中的受保护资源;
步骤S106,业务系统1执行跳转操作,并向认证中心发送业务系统1的地址信息;
步骤S108-S110,认证中心对业务系统1的地址信息进行验证,如果验证失败,则向浏览器返回验证失败通知消息;
步骤S112,浏览器向认证中心发送登录验证请求,其中,该登录验证请求中携带有用户名、密码以及业务系统1的地址信息;
步骤S114,认证中心在对登录验证请求验证成功之后,会创建会话和授权令牌;
步骤S116,认证中心执行跳转操作,向业务系统1返回授权令牌;
步骤S118,业务系统1向认证中心发送校验请求,其中,该校验请求中携带有授权令牌和业务系统1的地址信息;
步骤S120-步骤S122,认证中心经过验证,向业务系统1返回授权令牌有效的通知消息;
步骤S124,业务系统1创建会话;
步骤S126,业务系统1向浏览器返回受保护资源。
由此可见,相关技术中所提供的交互流程存在如下缺陷:认证中心向所有系统负责。换言之,所有系统必须加入认证中心。如果由于业务问题,需要将一个主系统拆分成多个子系统,而由于认证中心仅为主系统提供认证服务,而无法为子系统提供认证,因此,无法将子系统加入认证中心。例如:某公司拥有网站、办公系统、财务系统等主系统,但是由于业务需求将办公系统是拆分为公文系统、会议系统、协同办公系统,因此,认证中心只会为办公系统提供认证服务,而公文系统、会议系统、协同办公系统这三个子系统则无法直接接入认证中心。这样,通过相关技术中所提供的技术方案在所有子系统与认证中心之间无法实现正常的登录和跳转操作。
在通常情况下,单点登录只是作为系统登录的验证方式。根据登录方式可能会使用一些安全性的保证方案。例如:使用常规的账号与密码登录、USBKey等方式进行认证。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明至少部分实施例提供了一种业务系统的登录访问方法、装置、存储介质和处理器,以至少解决相关技术中所提供的业务系统登录访问方式无法实现对主系统下拆分出的子系统进行登录访问的技术问题。
根据本发明其中一实施例,提供了一种业务系统的登录访问方法,包括:
获取来自于终端的第一登录验证请求,其中,第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点,终端的标识信息包括:终端的第一互联网协议(IP)地址和终端的第一媒体接入控制(MAC)地址,索引值用于表示业务系统在认证中心的索引顺序,标识签名值是采用预设数字签名算法对业务系统的标识进行数字签名处理后得到的签名值,第一时间点为终端发起第一登录验证请求时的时间点;根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌;向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问。
可选地,根据第一登录验证请求生成第一授权令牌包括:通过索引值获取业务系统的标识;在业务系统的标识对标识签名值验证通过的情况下,采用第一IP地址、第一MAC地址和第一时间点生成第一授权令牌。
可选地,在向终端返回第一授权令牌和第二授权令牌之后,还包括:采用第一时间点和预设授权时长确定第二时间点,其中,第二时间点为第一授权令牌的授权结束时间点;以小时数为基本计量单位,根据第一时间点和第二时间点进行递归计算,获取数字签名集合,其中,数字签名集合用于对第一授权令牌进行授权验证。
可选地,在向终端返回第一授权令牌和第二授权令牌之后,还包括:获取来自于终端的第二登录验证请求,其中,第二登录验证请求中携带的信息包括:终端的标识信息、第一授权令牌和第三时间点,终端的标识信息包括:第二IP地址和第二MAC地址,第三时间点为终端发起第二登录验证请求时的时间点;根据第二登录验证请求对终端进行登录验证。
可选地,根据第二登录验证请求对终端进行登录验证包括:如果第二IP地址与第一IP地址不一致和/或第二MAC地址与第一MAC地址不一致,则拒绝授权终端访问业务系统;如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,但通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的签名值不一致,则拒绝授权终端访问业务系统;如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,以及通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的其中一个签名值一致,则授权终端访问业务系统。
根据本发明其中一实施例,还提供了一种业务系统的登录访问装置,包括:
第一获取模块,用于获取来自于终端的第一登录验证请求,其中,第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点,终端的标识信息包括:终端的第一IP地址和终端的第一MAC地址,索引值用于表示业务系统在认证中心的索引顺序,标识签名值是采用预设数字签名算法对业务系统的标识进行数字签名处理后得到的签名值,第一时间点为终端发起第一登录验证请求时的时间点;处理模块,用于根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌;反馈模块,用于向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问。
可选地,处理模块包括:获取单元,用于通过索引值获取业务系统的标识;生成单元,用于在业务系统的标识对标识签名值验证通过的情况下,采用第一IP地址、第一MAC地址和第一时间点生成第一授权令牌。
可选地,上述装置还包括:确定模块,用于采用第一时间点和预设授权时长确定第二时间点,其中,第二时间点为第一授权令牌的授权结束时间点;计算模块,用于以小时数为基本计量单位,根据第一时间点和第二时间点进行递归计算,获取数字签名集合,其中,数字签名集合用于对第一授权令牌进行授权验证。
可选地,上述装置还包括:第二获取模块,用于获取来自于终端的第二登录验证请求,其中,第二登录验证请求中携带的信息包括:终端的标识信息、第一授权令牌和第三时间点,终端的标识信息包括:第二IP地址和第二MAC地址,第三时间点为终端发起第二登录验证请求时的时间点;授权验证模块,用于根据第二登录验证请求对终端进行授权验证。
可选地,授权验证模块包括:第一授权验证单元,用于如果第二IP地址与第一IP地址不一致和/或第二MAC地址与第一MAC地址不一致,则拒绝授权终端访问业务系统;第二授权验证单元,用于如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,但通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的签名值不一致,则拒绝授权终端访问业务系统;第三授权验证单元,用于如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,以及通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的其中一个签名值一致,则授权终端访问业务系统。
根据本发明其中一实施例,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述业务系统的登录访问方法。
根据本发明其中一实施例,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述业务系统的登录访问方法。
在本发明至少部分实施例中,采用获取来自于终端的第一登录验证请求,该第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点,终端的标识信息包括:终端的第一IP地址和终端的第一MAC地址,索引值用于表示业务系统在认证中心的索引顺序,标识签名值是采用预设数字签名算法对业务系统的标识进行数字签名处理后得到的签名值,第一时间点为终端发起第一登录验证请求时的时间点的方式,通过根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌以及向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问,达到了通过集成多个系统(包括主系统和由主系统特定功能拆分出的子系统)统一完成与认证中心之间的授权验证,而无需每个系统都与认证中心进行授权验证的目的,从而实现了扩展性较强,可以获得更高登录验证的安全性并根据用户实际需求配置不同的算法,有效地适用于集群系统或是网站群的安全加固的技术效果,进而解决了相关技术中所提供的业务系统登录访问方式无法实现对主系统下拆分出的子系统进行登录访问的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的用户访问业务系统中受保护资源过程的流程图;
图2示出了一种用于实现业务系统的登录访问方法的服务端的硬件结构框图;
图3是根据本发明其中一实施例的业务系统的登录访问方法的流程图;
图4是根据本发明其中一优选实施例的用户访问业务系统中受保护资源过程的流程图;
图5是根据本发明其中一实施例的业务系统的登录访问装置的结构框图;
图6是根据本发明其中一优选实施例的业务系统的登录访问装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明其中一实施例,提供了一种业务系统的登录访问方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该方法实施例可以在计算机终端、物理机上搭建的服务端、云端或者类似的运算装置中执行。图2示出了一种用于实现业务系统的登录访问方法的服务端的硬件结构框图。如图2所示,服务端10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、光标控制设备、键盘、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口和/或电源。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务端10还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到服务端10中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的业务系统的登录访问方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的业务系统的登录访问方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与服务端10的用户界面进行交互。
在上述运行环境下,该实施例提供了如图3所示的业务系统的登录访问方法。该方法由配置在服务端10上的扩展装置来实施。图3是根据本发明其中一实施例的业务系统的登录访问方法的流程图,如图3所示,该方法包括如下步骤:
步骤S30,获取来自于终端的第一登录验证请求,其中,第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点,终端的标识信息包括:终端的第一IP地址和终端的第一MAC地址,索引值用于表示业务系统在认证中心的索引顺序,标识签名值是采用预设数字签名算法对业务系统的标识进行数字签名处理后得到的签名值,第一时间点为终端发起第一登录验证请求时的时间点;
步骤S32,根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌;
步骤S34,向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问。
通过上述步骤,可以采用获取来自于终端的第一登录验证请求,该第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点,终端的标识信息包括:终端的第一IP地址和终端的第一MAC地址,索引值用于表示业务系统在认证中心的索引顺序,标识签名值是采用预设数字签名算法对业务系统的标识进行数字签名处理后得到的签名值,第一时间点为终端发起第一登录验证请求时的时间点的方式,通过根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌以及向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问,达到了通过集成多个系统(包括主系统和由主系统特定功能拆分出的子系统)统一完成与认证中心之间的授权验证,而无需每个系统都与认证中心进行授权验证的目的,从而实现了扩展性较强,可以获得更高登录验证的安全性并根据用户实际需求配置不同的算法,有效地适用于集群系统或是网站群的安全加固的技术效果,进而解决了相关技术中所提供的业务系统登录访问方式无法实现对主系统下拆分出的子系统进行登录访问的技术问题。
可选地,在步骤S32中,根据第一登录验证请求生成第一授权令牌可以包括以下执行步骤:
步骤S321,通过索引值获取业务系统的标识;
步骤S322,在业务系统的标识对标识签名值验证通过的情况下,采用第一IP地址、第一MAC地址和第一时间点生成第一授权令牌。
扩展装置在获取到上述终端的第一IP地址、终端的第一MAC地址、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点之后,首先通过待访问的业务系统的索引值获取业务系统的标识,然后采用相同的数字签名算法对获取到的业务系统的标识进行数字签名处理得到的签名值,最后,将计算得到的签名值与接收到的业务系统的标识签名值进行比较。如果两者比较结果一致,即表示验证通过,则可以对接收到的IP地址+MAC地址+第一时间点的当前小时数的拼接结果进行数字签名得到签名值,以生成第一授权令牌。
可选地,在步骤S34,向终端返回第一授权令牌和第二授权令牌之后,还可以包括以下执行步骤:
步骤S35,采用第一时间点和预设授权时长确定第二时间点,其中,第二时间点为第一授权令牌的授权结束时间点;
步骤S36,以小时数为基本计量单位,根据第一时间点和第二时间点进行递归计算,获取数字签名集合,其中,数字签名集合用于对第一授权令牌进行授权验证。
对于间隔时长是否超过预设授权时长的判断,可以使用时间戳服务,增加不可抵赖性。具体地,在扩展装置内还可以设置控制上述间隔时长的预设授权时长。当扩展装置获取到用户使用的终端IP地址、用户使用的终端MAC地址、发起登录验证请求时的系统时间点和授权令牌时,授权将根据发起登录验证请求时的系统时间点和预设时长进行递归,生成所有可能的小时数集合。假设超时时间点为T,预设时长(例如:小时数)为K,那么最后获取到的小时数集合为T-1、T-2、T-3.....T-K。然后,扩展装置再根据用户使用的终端IP地址、用户使用的终端MAC地址和小时数的结合(一共K个,便生成K个签名值),通过K个签名值对授权令牌进行验证。例如:如果扩展装置设置的预设时长为3小时,即K=3,发起登录验证请求时的系统时间点是14:00,由此可知超时时间点为17:00,即T=17点(17点以后登录便被认为是超时),则通过计算得到所有的小时数是14点(即17-3)、15点(即17-2)、16点(即17-1)。然后生成的签名值即为:IP+MAC+14点、IP+MAC+15点、IP+MAC+16点。鉴于同一个用户所使用的终端的IP地址和MAC地址较为固定,如果用户在14点、15点、16点登录系统,则签名值和上述生成内容一致,便可通过扩展装置的验证。这种方式的主要用途在于验证连接业务的间隔时长是否超时。
可选地,在步骤S34,向终端返回第一授权令牌和第二授权令牌之后,还可以包括以下执行步骤:
步骤S37,获取来自于终端的第二登录验证请求,其中,第二登录验证请求中携带的信息包括:终端的标识信息、第一授权令牌和第三时间点,终端的标识信息包括:第二IP地址和第二MAC地址,第三时间点为终端发起第二登录验证请求时的时间点;
步骤S38,根据第二登录验证请求对终端进行登录验证。
用户在通过浏览器获取到扩展装置生成的授权令牌之后,在每次访问业务系统时都需要发送用户使用的终端IP地址、用户使用的终端MAC地址、发起登录验证请求时的系统时间点和授权令牌。
业务系统可以使用扩展装置进行登录前认证。在通过扩展装置的认证,获取扩展装置的授权令牌之后,由扩展装置向认证中心获取认证中心的授权令牌。然后扩展装置便能够访问认证中心下属的所有系统。同时,扩展装置还需要根据连续发起的登录验证请求判断本次会话与上次会话是否属于连续业务,以确定是否需要对终端访问业务系统进行重新授权。
可选地,步骤S38,根据第二登录验证请求对终端进行登录验证可以包括以下执行步骤:
步骤S381,如果第二IP地址与第一IP地址不一致和/或第二MAC地址与第一MAC地址不一致,则拒绝授权终端访问业务系统;
步骤S382,如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,但通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的签名值不一致,则拒绝授权终端访问业务系统;
步骤S383,如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,以及通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的其中一个签名值一致,则授权终端访问业务系统。
如果根据第二IP地址与第一IP地址以及第二MAC地址与第一MAC地址的比较结果判定第二IP地址与第一IP地址不一致和/或第二MAC地址与第一MAC地址不一致,则说明本次会话与上次会话不属于连续业务,由此可以确定扩展装置授权失败,需要对业务系统的访问进行重新授权。
如果根据第二IP地址与第一IP地址以及第二MAC地址与第一MAC地址的比较结果判定第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,则说明本次会话与上次会话属于连续业务。但是,通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的签名值不一致,则说明本次会话与上次会话的间隔时长已超过预设授权时长,由此确定扩展装置授权失败,需要对业务系统的访问进行重新授权。
如果根据第二IP地址与第一IP地址以及第二MAC地址与第一MAC地址的比较结果判定第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,则说明本次会话与上次会话属于连续业务。并且通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的其中一个签名值一致,则确定扩展装置授权成功,而不再需要对业务系统的访问进行重新授权。
下面将通过图4所示的优选实施方式对上述优选实施过程中做进一步详细地描述。
图4是根据本发明其中一优选实施例的用户访问业务系统中受保护资源过程的流程图,如图4所示,该流程可以包括以下处理步骤:
步骤S402,用户通过浏览器向业务系统1发送访问请求;
步骤S404,业务系统1对访问请求验证失败;
步骤S406,业务系统1向浏览器返回业务系统1的系统索引值和业务系统1的标识(ID);
系统索引值是业务系统1在认证中心的索引顺序。例如:认证中心下属有三套系统,其分别是业务系统1、业务系统2和业务系统3,那么业务系统1的系统索引值即为1,业务系统2的系统索引值即为2,以此类推。而业务系统的ID是业务系统自身的编号,系统ID签名值是对业务系统的ID进行数字签名处理(数字签名的算法可以根据客户实际需求灵活地使用相应的算法)得到的签名值。
需要说明的是,在用户通过浏览器访问业务系统时,无论是否验证成功,都会返回业务系统的系统索引值和业务系统的ID。
步骤S408,业务系统1向扩展装置执行跳转操作,并向扩展装置传递业务系统1的地址信息;
步骤S410-S412,扩展装置对业务系统1验证失败,并向浏览器返回验证失败的消息;
步骤S414,用户为通过浏览器访问业务系统的受保护资源,需要向扩展装置发起登录验证请求,其中,该登录验证请求中携带的信息包括:用户使用的终端IP地址、用户使用的终端MAC地址、系统索引值、系统ID签名值和发起登录验证请求时的系统时间点;
步骤S416-步骤S418,扩展装置在对系统索引值和系统ID签名值验证通过之后,会创建会话;
步骤S420,扩展装置将用户使用的终端IP地址、用户使用的终端MAC地址以及发起登录验证请求时的系统时间点进行拼接并进行数字签名处理,生成授权令牌;
步骤S422,按照业务系统与认证中心之间的认证方式,扩展装置向认证中心发送验证请求;
步骤S424,认证中心在验证成功之后,创建会话和授权令牌;
步骤S426,认证中心向扩展装置返回授权令牌;
步骤S428,扩展装置向业务系统1执行跳转操作,并向业务系统1传递扩展装置的授权令牌和认证中心的授权令牌;
步骤S430,业务系统1创建会话;
步骤S432,业务系统1向浏览器返回受保护资源;
步骤S434,用户通过浏览器再次向业务系统1发起访问请求;
步骤S436,业务系统1需要再次对扩展装置进行验证;
步骤S438,业务系统1向浏览器返回业务系统1的系统索引值和业务系统1的ID;
步骤S440,用户通过浏览器向扩展装置发起登录验证请求,其中,该登录验证请求中携带的信息包括:用户使用的终端IP地址、用户使用的终端MAC地址、扩展装置的授权令牌和发起登录验证请求时的系统时间点;
步骤S442,扩展装置通过用户使用的终端IP地址、用户使用的终端MAC地址和小时数集合对授权令牌进行验证;
此时由于扩展装置与认证中心的授权并未中断,因此,只需要验证扩展装置的授权令牌。
步骤S444,如果验证通过,则扩展装置创建会话;
步骤S446,扩展装置向业务系统1执行跳转操作,并向业务系统1确认扩展装置的授权令牌和认证中心的授权令牌已经验证通过;
步骤S448,业务系统1创建会话;
步骤S450,业务系统1向浏览器返回受保护资源。
由此可见,如果是通过扩展装置访问业务系统,则需要同时获取到扩展装置的授权令牌和认证中心的授权令牌才可以对业务系统进行访问。通过单点登录的扩展装置,可以集成多个系统。通过使用扩展装置的一套登录会话便可以登录到系统集群中。只需要配置扩展装置可以登入到系统集群中,而不需要其他系统拥有登入权限。进一步地,扩展装置通过用户使用的终端IP地址、用户使用的终端MAC地址、系统索引值、系统ID签名值和发起登录验证请求时的系统时间点这五个验证因子以及使用电子签名的算法(即通过密码技术对电子数据进行电子形式的签名),融入连续业务概念,对登入系统的会话进行全面地安全防护。此外,该优选实施例还支持不同加解密算法,对于时间验证问题可以支持时间戳服务器。
根据本发明其中一实施例,还提供了一种业务系统的登录访问装置的实施例,图5是根据本发明其中一实施例的业务系统的登录访问装置的结构框图,如图5所示,该装置包括:第一获取模块10,用于获取来自于终端的第一登录验证请求,其中,第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、业务系统的标识签名值以及第一时间点,终端的标识信息包括:终端的第一IP地址和终端的第一MAC地址,索引值用于表示业务系统在认证中心的索引顺序,标识签名值是采用预设数字签名算法对业务系统的标识进行数字签名处理后得到的签名值,第一时间点为终端发起第一登录验证请求时的时间点;处理模块20,用于根据第一登录验证请求生成第一授权令牌,以及向认证中心获取第二授权令牌;反馈模块30,用于向终端返回第一授权令牌和第二授权令牌,以使终端使用第一授权令牌和第二授权令牌对业务系统进行访问。
可选地,处理模块20包括:获取单元(图中未示出),用于通过索引值获取业务系统的标识;生成单元(图中未示出),用于在业务系统的标识对标识签名值验证通过的情况下,采用第一IP地址、第一MAC地址和第一时间点生成第一授权令牌。
可选地,图6是根据本发明其中一优选实施例的业务系统的登录访问装置的结构框图,如图6所示,上述装置还包括:确定模块40,用于采用第一时间点和预设授权时长确定第二时间点,其中,第二时间点为第一授权令牌的授权结束时间点;计算模块50,用于以小时数为基本计量单位,根据第一时间点和第二时间点进行递归计算,获取数字签名集合,其中,数字签名集合用于对第一授权令牌进行授权验证。
可选地,如图6所示,上述装置还包括:第二获取模块60,用于获取来自于终端的第二登录验证请求,其中,第二登录验证请求中携带的信息包括:终端的标识信息、第一授权令牌和第三时间点,终端的标识信息包括:第二IP地址和第二MAC地址,第三时间点为终端发起第二登录验证请求时的时间点;授权验证模块70,用于根据第二登录验证请求对终端进行授权验证。
可选地,授权验证模块70包括:第一授权验证单元(图中未示出),用于如果第二IP地址与第一IP地址不一致和/或第二MAC地址与第一MAC地址不一致,则拒绝授权终端访问业务系统;第二授权验证单元(图中未示出),用于如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,但通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的签名值不一致,则拒绝授权终端访问业务系统;第三授权验证单元(图中未示出),用于如果第二IP地址与第一IP地址一致且第二MAC地址与第一MAC地址一致,以及通过第二IP地址、第二MAC地址和第三时间点计算的签名值与数字签名集合中的其中一个签名值一致,则授权终端访问业务系统。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种业务系统的登录访问方法,其特征在于,包括:
获取来自于终端的第一登录验证请求,其中,所述第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、所述业务系统的标识签名值以及第一时间点,所述终端的标识信息包括:所述终端的第一互联网协议IP地址和所述终端的第一媒体接入控制MAC地址,所述索引值用于表示所述业务系统在认证中心的索引顺序,所述标识签名值是采用预设数字签名算法对所述业务系统的标识进行数字签名处理后得到的签名值,所述第一时间点为所述终端发起所述第一登录验证请求时的时间点;
根据所述第一登录验证请求生成第一授权令牌,以及向所述认证中心获取第二授权令牌;
向所述终端返回所述第一授权令牌和所述第二授权令牌,以使所述终端使用所述第一授权令牌和所述第二授权令牌对所述业务系统进行访问。
2.根据权利要求1所述的方法,其特征在于,根据所述第一登录验证请求生成所述第一授权令牌包括:
通过所述索引值获取所述业务系统的标识;
在所述业务系统的标识对标识签名值验证通过的情况下,采用所述第一IP地址、所述第一MAC地址和所述第一时间点生成所述第一授权令牌。
3.根据权利要求1所述的方法,其特征在于,在向所述终端返回所述第一授权令牌和所述第二授权令牌之后,还包括:
采用所述第一时间点和预设授权时长确定第二时间点,其中,所述第二时间点为所述第一授权令牌的授权结束时间点;
以小时数为基本计量单位,根据所述第一时间点和所述第二时间点进行递归计算,获取数字签名集合,其中,所述数字签名集合用于对所述第一授权令牌进行授权验证。
4.根据权利要求3所述的方法,其特征在于,在向所述终端返回所述第一授权令牌和所述第二授权令牌之后,还包括:
获取来自于所述终端的第二登录验证请求,其中,所述第二登录验证请求中携带的信息包括:所述终端的标识信息、所述第一授权令牌和第三时间点,所述终端的标识信息包括:第二IP地址和第二MAC地址,所述第三时间点为所述终端发起所述第二登录验证请求时的时间点;
根据所述第二登录验证请求对所述终端进行登录验证。
5.根据权利要求4所述的方法,其特征在于,根据所述第二登录验证请求对所述终端进行登录验证包括:
如果所述第二IP地址与所述第一IP地址不一致和/或所述第二MAC地址与所述第一MAC地址不一致,则拒绝授权所述终端访问所述业务系统;
如果所述第二IP地址与所述第一IP地址一致且所述第二MAC地址与所述第一MAC地址一致,但通过所述第二IP地址、所述第二MAC地址和所述第三时间点计算的签名值与所述数字签名集合中的签名值不一致,则拒绝授权所述终端访问所述业务系统;
如果所述第二IP地址与所述第一IP地址一致且所述第二MAC地址与所述第一MAC地址一致,以及通过所述第二IP地址、所述第二MAC地址和所述第三时间点计算的签名值与所述数字签名集合中的其中一个签名值一致,则授权所述终端访问所述业务系统。
6.一种业务系统的登录访问装置,其特征在于,包括:
第一获取模块,用于获取来自于终端的第一登录验证请求,其中,所述第一登录验证请求中携带的信息包括:终端的标识信息、待访问的业务系统的索引值、所述业务系统的标识签名值以及第一时间点,所述终端的标识信息包括:所述终端的第一互联网协议IP地址和所述终端的第一媒体接入控制MAC地址,所述索引值用于表示所述业务系统在认证中心的索引顺序,所述标识签名值是采用预设数字签名算法对所述业务系统的标识进行数字签名处理后得到的签名值,所述第一时间点为所述终端发起所述第一登录验证请求时的时间点;
处理模块,用于根据所述第一登录验证请求生成第一授权令牌,以及向所述认证中心获取第二授权令牌;
反馈模块,用于向所述终端返回所述第一授权令牌和所述第二授权令牌,以使所述终端使用所述第一授权令牌和所述第二授权令牌对所述业务系统进行访问。
7.根据权利要求6所述的装置,其特征在于,所述处理模块包括:
获取单元,用于通过所述索引值获取所述业务系统的标识;
生成单元,用于在所述业务系统的标识对标识签名值验证通过的情况下,采用所述第一IP地址、所述第一MAC地址和所述终端发起所述第一时间点生成所述第一授权令牌。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
确定模块,用于采用所述第一时间点和预设授权时长确定第二时间点,其中,所述第二时间点为所述第一授权令牌的授权结束时间点;
计算模块,用于以小时数为基本计量单位,根据所述第一时间点和所述第二时间点进行递归计算,获取数字签名集合,其中,所述数字签名集合用于对所述第一授权令牌进行授权验证。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取来自于所述终端的第二登录验证请求,其中,所述第二登录验证请求中携带的信息包括:所述终端的标识信息、所述第一授权令牌和第三时间点,所述终端的标识信息包括:第二IP地址和第二MAC地址,所述第三时间点为所述终端发起所述第二登录验证请求时的时间点;
授权验证模块,用于根据所述第二登录验证请求对所述终端进行授权验证。
10.根据权利要求9所述的装置,其特征在于,所述授权验证模块包括:
第一授权验证单元,用于如果所述第二IP地址与所述第一IP地址不一致和/或所述第二MAC地址与所述第一MAC地址不一致,则拒绝授权所述终端访问所述业务系统;
第二授权验证单元,用于如果所述第二IP地址与所述第一IP地址一致且所述第二MAC地址与所述第一MAC地址一致,但通过所述第二IP地址、所述第二MAC地址和所述第三时间点计算的签名值与所述数字签名集合中的签名值不一致,则拒绝授权所述终端访问所述业务系统;
第三授权验证单元,用于如果所述第二IP地址与所述第一IP地址一致且所述第二MAC地址与所述第一MAC地址一致,以及通过所述第二IP地址、所述第二MAC地址和所述第三时间点计算的签名值与所述数字签名集合中的其中一个签名值一致,则授权所述终端访问所述业务系统。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至5中任意一项所述的业务系统的登录访问方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至5中任意一项所述的业务系统的登录访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810644253.0A CN108881232B (zh) | 2018-06-21 | 2018-06-21 | 业务系统的登录访问方法、装置、存储介质和处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810644253.0A CN108881232B (zh) | 2018-06-21 | 2018-06-21 | 业务系统的登录访问方法、装置、存储介质和处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881232A true CN108881232A (zh) | 2018-11-23 |
CN108881232B CN108881232B (zh) | 2019-07-02 |
Family
ID=64340153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810644253.0A Active CN108881232B (zh) | 2018-06-21 | 2018-06-21 | 业务系统的登录访问方法、装置、存储介质和处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881232B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109462601A (zh) * | 2018-12-13 | 2019-03-12 | 中国联合网络通信集团有限公司 | 基于eSIM的多平台访问方法及装置 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN109802835A (zh) * | 2019-01-25 | 2019-05-24 | 北京中电普华信息技术有限公司 | 一种安全认证方法、系统及api网关 |
CN109871715A (zh) * | 2019-03-12 | 2019-06-11 | 深圳市网心科技有限公司 | 分布式存储文件的访问方法、装置及存储介质 |
CN110351254A (zh) * | 2019-06-24 | 2019-10-18 | 北京思源互联科技有限公司 | 访问操作的执行方法及装置 |
CN110489957A (zh) * | 2019-08-05 | 2019-11-22 | 精硕科技(北京)股份有限公司 | 访问请求的管理方法和计算机存储介质 |
CN110650127A (zh) * | 2019-09-09 | 2020-01-03 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
CN110958119A (zh) * | 2019-10-25 | 2020-04-03 | 泰康保险集团股份有限公司 | 身份验证方法和装置 |
CN111027049A (zh) * | 2019-12-18 | 2020-04-17 | 杭州迪普科技股份有限公司 | 账号解锁方法及装置 |
CN111159693A (zh) * | 2019-12-28 | 2020-05-15 | 西安精雕软件科技有限公司 | 一种电子设备权限验证方法、装置、系统以及可读介质 |
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111769939A (zh) * | 2020-06-29 | 2020-10-13 | 北京海泰方圆科技股份有限公司 | 业务系统的访问方法、装置、存储介质及电子设备 |
CN112035810A (zh) * | 2020-08-19 | 2020-12-04 | 绿盟科技集团股份有限公司 | 一种访问控制方法、装置、介质和设备 |
CN112910904A (zh) * | 2021-02-03 | 2021-06-04 | 叮当快药科技集团有限公司 | 多业务系统的登录方法及装置 |
CN113055186A (zh) * | 2021-03-29 | 2021-06-29 | 建信金融科技有限责任公司 | 一种跨系统的业务处理方法、装置及系统 |
CN113055254A (zh) * | 2020-01-10 | 2021-06-29 | 深圳优克云联科技有限公司 | 一种地址配置方法、装置、接入服务器及存储介质 |
CN113065160A (zh) * | 2021-04-12 | 2021-07-02 | 浙江环玛信息科技有限公司 | 智慧法院数据传输方法及系统 |
CN113535427A (zh) * | 2021-06-29 | 2021-10-22 | 上海晶赞融宣科技有限公司 | 处理请求消息的方法、装置、系统、终端及存储介质 |
CN113569179A (zh) * | 2021-07-26 | 2021-10-29 | 城云科技(中国)有限公司 | 基于统一网站的子系统访问方法和装置 |
CN113886802A (zh) * | 2021-09-10 | 2022-01-04 | 网宿科技股份有限公司 | 安全认证方法、装置、电子设备和存储介质 |
CN114745156A (zh) * | 2022-03-15 | 2022-07-12 | 湖南常德牌水表制造有限公司 | 分布式单点登录实现方法、装置、电子设备及存储介质 |
CN116865982A (zh) * | 2022-03-22 | 2023-10-10 | 西安即刻易用网络科技有限公司 | 一种应用管理平台及登录认证方法 |
CN117675317A (zh) * | 2023-11-29 | 2024-03-08 | 中移互联网有限公司 | 单点登录方法、系统、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721502A (zh) * | 2016-04-11 | 2016-06-29 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN106452774A (zh) * | 2015-08-07 | 2017-02-22 | 百度在线网络技术(北京)有限公司 | 基于单点登录协议进行访问权限控制的方法和装置 |
CN106713367A (zh) * | 2017-03-02 | 2017-05-24 | 山东浪潮云服务信息科技有限公司 | 一种认证方法、认证平台、业务系统以及认证系统 |
CN106856476A (zh) * | 2015-12-08 | 2017-06-16 | 佳能株式会社 | 授权服务器和认证协作系统 |
CN107241339A (zh) * | 2017-06-29 | 2017-10-10 | 北京小米移动软件有限公司 | 身份验证方法、装置和存储介质 |
CN107636662A (zh) * | 2015-02-13 | 2018-01-26 | 优替控股有限公司 | 网络内容认证 |
CN107908695A (zh) * | 2017-10-31 | 2018-04-13 | 平安普惠企业管理有限公司 | 业务系统运行方法、装置、系统及可读存储介质 |
-
2018
- 2018-06-21 CN CN201810644253.0A patent/CN108881232B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107636662A (zh) * | 2015-02-13 | 2018-01-26 | 优替控股有限公司 | 网络内容认证 |
CN106452774A (zh) * | 2015-08-07 | 2017-02-22 | 百度在线网络技术(北京)有限公司 | 基于单点登录协议进行访问权限控制的方法和装置 |
CN106856476A (zh) * | 2015-12-08 | 2017-06-16 | 佳能株式会社 | 授权服务器和认证协作系统 |
CN105721502A (zh) * | 2016-04-11 | 2016-06-29 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN106713367A (zh) * | 2017-03-02 | 2017-05-24 | 山东浪潮云服务信息科技有限公司 | 一种认证方法、认证平台、业务系统以及认证系统 |
CN107241339A (zh) * | 2017-06-29 | 2017-10-10 | 北京小米移动软件有限公司 | 身份验证方法、装置和存储介质 |
CN107908695A (zh) * | 2017-10-31 | 2018-04-13 | 平安普惠企业管理有限公司 | 业务系统运行方法、装置、系统及可读存储介质 |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN109462601A (zh) * | 2018-12-13 | 2019-03-12 | 中国联合网络通信集团有限公司 | 基于eSIM的多平台访问方法及装置 |
CN109462601B (zh) * | 2018-12-13 | 2020-12-22 | 中国联合网络通信集团有限公司 | 基于eSIM的多平台访问方法及装置 |
CN109802835A (zh) * | 2019-01-25 | 2019-05-24 | 北京中电普华信息技术有限公司 | 一种安全认证方法、系统及api网关 |
CN109871715B (zh) * | 2019-03-12 | 2022-09-02 | 深圳市迅雷网络技术有限公司 | 分布式存储文件的访问方法、装置及存储介质 |
CN109871715A (zh) * | 2019-03-12 | 2019-06-11 | 深圳市网心科技有限公司 | 分布式存储文件的访问方法、装置及存储介质 |
CN110351254A (zh) * | 2019-06-24 | 2019-10-18 | 北京思源互联科技有限公司 | 访问操作的执行方法及装置 |
CN110351254B (zh) * | 2019-06-24 | 2021-12-14 | 北京思源理想控股集团有限公司 | 访问操作的执行方法及装置 |
CN110489957A (zh) * | 2019-08-05 | 2019-11-22 | 精硕科技(北京)股份有限公司 | 访问请求的管理方法和计算机存储介质 |
CN110650127A (zh) * | 2019-09-09 | 2020-01-03 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
CN110650127B (zh) * | 2019-09-09 | 2022-02-18 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
CN110958119A (zh) * | 2019-10-25 | 2020-04-03 | 泰康保险集团股份有限公司 | 身份验证方法和装置 |
CN111027049B (zh) * | 2019-12-18 | 2022-04-26 | 杭州迪普科技股份有限公司 | 账号解锁方法及装置 |
CN111027049A (zh) * | 2019-12-18 | 2020-04-17 | 杭州迪普科技股份有限公司 | 账号解锁方法及装置 |
CN111159693B (zh) * | 2019-12-28 | 2022-11-29 | 西安精雕软件科技有限公司 | 一种电子设备权限验证方法、装置、系统以及可读介质 |
CN111159693A (zh) * | 2019-12-28 | 2020-05-15 | 西安精雕软件科技有限公司 | 一种电子设备权限验证方法、装置、系统以及可读介质 |
CN113055254A (zh) * | 2020-01-10 | 2021-06-29 | 深圳优克云联科技有限公司 | 一种地址配置方法、装置、接入服务器及存储介质 |
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111769939A (zh) * | 2020-06-29 | 2020-10-13 | 北京海泰方圆科技股份有限公司 | 业务系统的访问方法、装置、存储介质及电子设备 |
CN112035810A (zh) * | 2020-08-19 | 2020-12-04 | 绿盟科技集团股份有限公司 | 一种访问控制方法、装置、介质和设备 |
CN112910904A (zh) * | 2021-02-03 | 2021-06-04 | 叮当快药科技集团有限公司 | 多业务系统的登录方法及装置 |
CN112910904B (zh) * | 2021-02-03 | 2023-05-09 | 叮当快药科技集团有限公司 | 多业务系统的登录方法及装置 |
CN113055186A (zh) * | 2021-03-29 | 2021-06-29 | 建信金融科技有限责任公司 | 一种跨系统的业务处理方法、装置及系统 |
CN113055186B (zh) * | 2021-03-29 | 2023-04-07 | 中国建设银行股份有限公司 | 一种跨系统的业务处理方法、装置及系统 |
CN113065160A (zh) * | 2021-04-12 | 2021-07-02 | 浙江环玛信息科技有限公司 | 智慧法院数据传输方法及系统 |
CN113535427A (zh) * | 2021-06-29 | 2021-10-22 | 上海晶赞融宣科技有限公司 | 处理请求消息的方法、装置、系统、终端及存储介质 |
CN113569179A (zh) * | 2021-07-26 | 2021-10-29 | 城云科技(中国)有限公司 | 基于统一网站的子系统访问方法和装置 |
CN113886802A (zh) * | 2021-09-10 | 2022-01-04 | 网宿科技股份有限公司 | 安全认证方法、装置、电子设备和存储介质 |
CN114745156A (zh) * | 2022-03-15 | 2022-07-12 | 湖南常德牌水表制造有限公司 | 分布式单点登录实现方法、装置、电子设备及存储介质 |
CN116865982A (zh) * | 2022-03-22 | 2023-10-10 | 西安即刻易用网络科技有限公司 | 一种应用管理平台及登录认证方法 |
CN117675317A (zh) * | 2023-11-29 | 2024-03-08 | 中移互联网有限公司 | 单点登录方法、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108881232B (zh) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881232B (zh) | 业务系统的登录访问方法、装置、存储介质和处理器 | |
CN104378342B (zh) | 多账号验证方法、装置及系统 | |
CN104601590B (zh) | 一种登录方法、服务器及移动终端 | |
CN109309683A (zh) | 基于token的客户端身份验证的方法及系统 | |
CN102771102B (zh) | 分发数字内容的网络及管理方法 | |
CN108111473B (zh) | 混合云统一管理方法、装置和系统 | |
CN101626369B (zh) | 一种单点登录方法、设备及系统 | |
CN107948201A (zh) | Docker镜像仓库的权限认证方法和系统 | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
CN107210916A (zh) | 条件登录推广 | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN103973665B (zh) | 认证与授权的方法及系统 | |
CN107113319A (zh) | 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器 | |
CN105187431A (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 | |
CN112543166B (zh) | 实名登录的方法及装置 | |
US11943372B2 (en) | Use right information processing device, use right information processing system, and use right information processing method, based on smart contract | |
CN103986734B (zh) | 一种适用于高安全性业务系统的鉴权管理方法和系统 | |
CN106331003A (zh) | 一种云桌面上应用门户系统的访问方法及装置 | |
CN101540757A (zh) | 网络认证方法、系统和认证设备 | |
WO2023029138A1 (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN105337967A (zh) | 实现用户登录目标服务器的方法、系统和中心服务器 | |
CN109218389A (zh) | 处理业务请求的方法、装置和存储介质以及电子设备 | |
CN102984046A (zh) | 一种即时通讯业务的处理方法及相应的网络设备 | |
CN109726545A (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |