CN109379336B - 一种统一认证方法、分布式系统和计算机可读存储介质 - Google Patents

一种统一认证方法、分布式系统和计算机可读存储介质 Download PDF

Info

Publication number
CN109379336B
CN109379336B CN201811086392.2A CN201811086392A CN109379336B CN 109379336 B CN109379336 B CN 109379336B CN 201811086392 A CN201811086392 A CN 201811086392A CN 109379336 B CN109379336 B CN 109379336B
Authority
CN
China
Prior art keywords
login
token
client
list
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811086392.2A
Other languages
English (en)
Other versions
CN109379336A (zh
Inventor
李敬昌
周晶晶
许再越
胡剑
卢艳民
魏翔
陈卓
马正言
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cfets Information Technology Shanghai Co ltd
Original Assignee
Cfets Information Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cfets Information Technology Shanghai Co ltd filed Critical Cfets Information Technology Shanghai Co ltd
Priority to CN201811086392.2A priority Critical patent/CN109379336B/zh
Publication of CN109379336A publication Critical patent/CN109379336A/zh
Application granted granted Critical
Publication of CN109379336B publication Critical patent/CN109379336B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种统一认证方法、分布式系统和计算机可读存储介质,通过使得认证服务器响应于客户端的登录请求消息生成令牌,并对来自子系统的令牌进行验证以完成客户端的统一认证,从而提高登录认证的效率、可靠性以及代码的复用性和可维护性。

Description

一种统一认证方法、分布式系统和计算机可读存储介质
技术领域
本发明涉及计算机技术领域,更具体地,涉及一种统一认证方法、分布式系统和计算机可读存储介质。
背景技术
随着各行各业对信息化应用的提升,使用的业务系统也逐渐增加,用于分布式系统(即该系统的各个子系统分别位于不同的物理服务器处)的登录方法愈加重要。
在现有技术中,用户访问位于不同的物理服务器处的多个子系统时针需要对每个子系统均执行一次常规的登录操作。这使得用户需要频繁地登录多个子系统,因此整个系统的效率较低。并且,由于每个子系统均需要部署和维护相互独立的登录组件以及相关联的加密算法,因此代码复用性和可维护性较差。
发明内容
有鉴于此,本发明提供一种统一认证方法、分布式系统和计算机可读存储介质,以提高登录认证的效率、可靠性以及代码的复用性和可维护性。
第一方面,本发明实施例提供一种统一认证方法,应用于分布式系统,所述分布式系统包括多个子系统,所述方法包括:
接收客户端的登录请求消息,所述登录请求消息包括用户标识、密码和数字证书;
响应于所述登录请求消息查询对应的准入列表并生成令牌,所述准入列表为所述用户标识能够登录的子系统列表;
向所述客户端返回登录结果,所述登录结果包括令牌和准入列表;
接收子系统的令牌验证请求,所述令牌验证请求包括所述客户端发送给所述子系统的令牌;
对所述令牌进行验证并向所述子系统返回验证结果。
进一步地,接收子系统的令牌验证请求包括:
通过数据交换系统接收所述令牌验证请求,其中,所述数据交换子系统被配置为给多个所述子系统提供通信服务。
进一步地,所述方法还包括:
在所述令牌被验证通过后,接收所述客户端的模板列表请求,所述模板列表为所述客户端请求的消息列表;
响应于所述模板列表请求查询对应的模板列表并返回给所述客户端。
进一步地,所述登录请求消息还包括登录模式标识,所述登录模式包括代理登录模式,在所述登录模式为代理登录时,所述方法还包括:
响应于所述登录请求消息查询被代理用户的机构代码和准入列表,并生成令牌;
向所述客户端返回代理登录结果,所述代理登录结果包括被代理用户的机构代码、准入列表和令牌。
进一步地,所述方法还包括:
响应于所述客户端的注销请求注销所述用户标识。
进一步地,注销所述用户名包括:
在接收到所述注销请求后,将所述令牌失效并将所述用户标识被注销的消息通知给对应的子系统。
进一步地,以微服务技术方式执行所述统一认证方法的各步骤以提高所述统一认证方法的复用性。
第二方面,本发明实施例提供一种统一认证方法,应用于分布式系统,所述分布式系统包括认证服务器和至少一个子系统,所述方法包括:
向所述认证服务器发送登录请求消息,所述登录请求消息包括用户标识、密码和数字证书;
接收登录结果,所述登录结果包括令牌和准入列表,所述令牌由所述认证服务器生成;
向对应的所述子系统发送准入请求消息以验证所述令牌并获取准入请求结果,所述准入请求消息包括所述令牌,其中,所述令牌由所述认证服务器验证。
进一步地,所述方法还包括:
向所述认证服务器发送模板列表请求并接收模板列表,所述模板列表为所述客户端请求的消息列表。
进一步地,所述方法还包括:
向所述认证服务器发送登录请求消息并接收代理登录结果;其中,所述登录请求包括用户标识、密码、数字证书和代理登录模式的标识,所述登录结果包括被代理用户的机构代码、准入列表和令牌。
进一步地,所述方法还包括:
在所述认证服务器宕机时,向对应的所述子系统发送应急登录请求及接收应急登录结果,所述应急登录请求包括用户标识和密码。
进一步地,所述方法还包括:
向所述认证服务器发送注销请求,所述注销请求包括用户标识。
第三方面,本发明实施例提供一种分布式系统,包括:
认证服务器,被配置为接收客户端的登录请求消息,所述登录请求消息包括用户标识、密码和数字证书;
其中,所述认证服务器还被配置为响应于所述登录请求消息查询对应的准入列表并生成令牌,所述准入列表为所述用户标识能够登录的子系统列表;所述认证服务器还被配置为向所述客户端返回登录结果,所述登录结果包括令牌和准入列表;
至少一个子系统,被配置为向所述认证服务器发送令牌验证请求,所述令牌验证请求包括所述客户端发送给所述子系统的令牌;
所述认证服务器还被配置为对所述令牌进行验证并向所述子系统返回验证结果。
进一步地,所述分布式系统还包括:
数据交换系统,被配置为给所述分布式系统中的多个子系统提供通信服务;
所述子系统被配置为通过所述数据交换系统将所述令牌验证请求发送给所述认证服务器。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令在被处理器执行时实现如本发明实施例第一方面所述的方法。
第五方面,本发明实施例提供一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令在被处理器执行时实现如本发明实施例第二方面所述的方法。
本发明实施例的技术方案通过使得认证服务器响应于客户端的登录请求消息生成令牌,并对来自子系统的令牌进行验证以完成客户端的统一认证,从而提高登录认证的效率、可靠性以及代码的复用性和可维护性。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是本发明实施例的统一认证方法的流程图;
图2是本发明实施例的统一认证系统的示意图;
图3是本发明实施例的客户端采用用户登录的认证方法的流程图;
图4是本发明实施例的客户端采用代理登录的认证方法的流程图;
图5是本发明实施例的客户端采用应急登录的认证方法的流程图;
图6是本发明实施例的电子设备的示意图。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程、元件和电路并没有详细叙述。
此外,本领域普通技术人员应当理解,在此提供的附图都是为了说明的目的,并且附图不一定是按比例绘制的。
除非上下文明确要求,否则整个说明书和权利要求书中的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
图1是本发明实施例的统一认证方法的流程图。如图1所示,本实施例的统一认证方法包括以下步骤:
在步骤S110,认证服务器接收客户端的登录请求消息,登录请求消息包括用户标识、密码和数字证书。其中,数字证书与用户所属机构进行绑定,因此可以通过用户所属机构在LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)中获取合法的数字证书的识别码。采用LDAP协议使得数据和数据库内容同步提高了获取数据的速度。
优选地,在接收到客户端的登录请求消息之后,认证服务器需要对登录请求消息中的参数进行验证。具体地,1、判断该用户标识对应的用户是否是第一次登录或密码是否过期。若用户是第一次登陆(或密码已过期),则给客户端发送修改密码的消息。应理解,在分布式系统中,首次登录的密码一般为管理人员设置的,因此一般在用户第一次登录时需要修改密码。2、判断数字证书是否合法。由于合法的数字证书与用户所属机构绑定,因此可以通过用户所属机构在LDAP中获取合法的数字证书的识别码以判断登录请求消息中的数字证书的合法性。3、对密码进行验证签名。例如,若登录请求消息中的密码采用PK7算法进行签名,则认证服务器采用PK7算法验证签名。4、验证用户标识和密码。根据密码的加密类型调用对应的函数验证用户标识和密码。例如,密码的加密类型为CFCA SM3算法,则调用对应的函数(哈希函数)进行验证。其中,PK7算法和CFCA SM3算法均是国家密码管理局编制的商用算法,用于密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成。
优选地,在接收到客户端的登录请求消息之后,认证服务器需要检查其是否处于服务时间内,其中,可以通过LDAP获取其服务时间。若认证服务器不在服务时间内,则该用户登录失败。
在步骤S120,认证服务器响应于客户端的登录请求消息查询对应的准入列表并生成令牌。其中,准入列表为该用户标识能够登录的子系统列表。令牌是客户端能够登录对应的子系统的通行证。
在步骤S130,向客户端返回登录结果。其中,登录结果包括准入列表和令牌。
在步骤S140,接收子系统的令牌验证请求。具体地,客户端向对应的子系统发送准入请求消息,其中准入请求消息包括令牌。该子系统向认证服务器发送令牌验证请求,其中令牌验证请求包括客户端发送给该子系统的令牌。
在步骤S150,对令牌进行验证并向子系统返回验证结果。具体地,认证服务器对令牌进行验证。若该令牌被验证成功,则将令牌被验证成功的消息发送给子系统,该子系统将准入的消息发送给客户端。然后客户端可以向认证服务器发送模板请求。认证服务器查询对应模板列表并返回给客户端。其中,模板列表为客户端请求的消息列表。若令牌被验证失败,则将令牌被验证失败的消息发送给子系统,该子系统将不允许进入的消息发送给客户端,也即客户端登录该子系统失败。
优选地,子系统通过数据交换系统与认证服务器进行通信。也即,分布式系统中包括至少一个给多个子系统提供通信服务的数据交换系统,以使得分布式系统中各个子系统数据共享。
优选地,本实施例的统一认证方法还包括:认证服务器响应于客户端的注销请求注销该用户标识。具体地,客户端向认证服务器发送注销请求,认证服务器在接收到该注销请求后,将对应的令牌失效并将该用户标识被注销的消息通知对应的子系统。本发明实施例将用户标识被注销的消息(也即对应的令牌失效的消息)同步给各个子系统,以保证该用户标识被注销后不能再利用该令牌进入子系统来获取模板列表,从而提高统一认证的可靠性。
优选地,客户端的登录请求消息中还包括登录模式标识,登录模式包括代理登录模式。在登录模式标识为代理登录模式的标识时,本实施例的统一认证方法还包括:认证服务器响应于上述登录请求消息查询被代理用户的机构代码和准入列表,并生成令牌,将代理登录结果返回客户端。其中代理登录结果包括被代理用户的机构代码、准入列表和令牌等信息。
优选地,在本实施例中,以微服务技术方式执行统一认证方法的各个步骤以提高本实施例的统一认证方法的复用性。也即,通过微服务技术将统一认证方法封装成构件,对外提供调用接口。由于统一认证方法的构件与其他业务逻辑代码的耦合性很低,因此,在统一认证方法的构件升级时,不需相应地更改其他业务逻辑,同时,在其他业务逻辑升级时,也不需要相应地更改统一认证方法的构件。由此,提高了系统的可维护性。
微服务是指一个单个小型的但有业务功能的服务,每个微服务都有自己的处理和轻量通信机制,可以部署在单个或多个服务器上。微服务是一种松耦合(也即耦合度很低)的面向服务的架构。因此,采用微服务技术执行本实施例的统一认证方法可以进一步提高认证方法的复用性和可维护性。
本实施例的技术方案通过使得认证服务器响应于客户端的登录请求消息生成令牌,并对来自子系统的令牌进行验证以完成客户端的统一认证,从而提高登录认证的效率、可靠性以及代码的复用性和可维护性。
图2是本发明实施例的统一认证系统的示意图。如图2所示,本实施例的统一认证系统包括客户端21和分布式系统22。1分布式系统22包括认证服务器221、数据交换系统222以及至少一个子系统(图2中示出了三个子系统223'-223”')。在分布式系统22中,认证服务器221和多个子系统之间可以通过数据交换系统222进行数据同步。同时,各个子系统中部署了调用统一认证方法构件的应急登录接口。
在本实施例中,当认证服务器221能够正常工作时,客户端21通常采用用户登录和代理登录的登录模式进行登录。当认证服务器221宕机时,客户端21可以采用应急登录来登录对应的子系统。在一种可选的实现方式中,客户端21在登录前,可以设置并保存登录模式以使得客户端21通过对应的登录模式进行登录。其中,代理登录指管理员在客户端21登录一个普通用户的用户标识,但此时管理员仅仅拥有查看权限并没有操作权限,这使得管理员可以及时帮助普通用户排查问题但又不影响普通用户的正常登录使用。
在客户端21的登录模式为用户登录时,客户端21被配置为向认证服务器221发送登录请求消息,其中登录请求消息包括用户标识、用户名、数字证书以及用户登录模式标识等信息。认证服务器221被配置为响应于登录请求消息查询对应的准入列表并生成令牌。其中,准入列表为该用户标识能够登录的子系统列表。应理解,认证服务器221在响应登录请求消息之前还用于根据登录请求消息判断客户端21的登录模式,并验证登录请求消息中参数的合法性。认证服务器221还被配置为将登录结果返回客户端21,登录结果包括准入列表和令牌。
客户端21被配置为向子系统223'发送准入请求消息。其中准入请求消息包括令牌和用户标识等信息。子系统223'被配置为接收客户端21的准入请求消息并通过数据交换系统222向认证服务器221发送令牌验证请求。其中令牌验证请求中包括上述令牌和用户标识等信息。认证服务器221被配置为对该令牌进行验证并向子系统返回验证结果。在一种可选的实现方式中,认证服务器221可以通过判断该令牌与系统中同步的令牌是否一致和/或验证该用户标识是否被注销来验证该令牌是否有效。子系统223'被配置为向客户端21发送准入请求结果。其中,在上述验证结果为令牌有效时,客户端21被准许进入子系统223'以获取相应的信息列表。
也就是说,在客户端21接收到被准许的准入请求结果后向认证服务器221发送模板列表请求。其中模板列表请求包括客户端21请求的消息列表。认证服务器221被配置为响应于模板列表请求查询对应的模板列表并返回给客户端21。客户端21可以通过获取的模板列表渲染界面。在客户端21接收到不被准许的准入请求结果时(也即令牌验证失败),客户端21的界面可以弹出错误提示等信息。
客户端21被配置为向认证服务器221发送注销请求,其中注销请求包括用户标识等信息。认证服务器221被配置为在接收到注销请求后,将对应的令牌失效并将该用户标识被注销的消息通过数据交换系统222通知给对应的其他子系统(可以为其他全部子系统,也可以为该用户标识对应的准入列表中包含的子系统)。
在客户端21的登录模式为代理登录时,客户端21被配置为向认证服务器221发送登录请求消息。其中,登录请求消息包括用户标识、密码、数字证书以及代理登录模式标识等信息。应理解,该登录请求消息中的用户标识为管理员的用户标识。认证服务器221被配置为响应于登录请求消息查询被代理用户的机构代码和准入列表并生成令牌。具体地,认证服务器221响应于登录请求消息查询机构列表并生成令牌,将机构列表和该令牌返回给客户端21。客户端21响应于机构选择指令选择用户所属机构,并向认证服务器221发送机构用户列表请求。认证服务器221响应于机构用户列表请求查询用户所属机构的用户列表并返回给客户端21。客户端21响应于用户选择指令选择其所代理的用户标识,并向认证服务器221发送代理信息请求。认证服务器221响应于代理信息请求查询被代理用户的信息并返回给客户端21。其中,被代理用户的信息包括用户所属机构的机构代码、用户基本信息(姓名等)、准入列表和权限等信息。应理解,认证服务器221在响应登录请求消息之前还用于根据登录请求消息判断客户端的登录模式,并验证登录请求消息中参数的合法性。
在客户端21的登录模式为代理登录时,客户端21在获取令牌和被代理用户的信息后与分布式系统22的交互过程与登录模式为用户登录时类似,在此不再赘述。
在认证服务器221宕机时,客户端21采用应急登录模式。在一种可选的实现方式中,可以通过设置使得当认证服务器221宕机时客户端21自动切换成应急登录模式进行登录。在另一种可选的实现方式中,也可以通过设置使得当认证服务器221宕机时显示应急登录的提示框进行提示,在得到确认指令后切换为应急登录模式进行登录。应理解,在某些特殊方式中,应急登录模式也可以在认证服务器没有宕机时被选择使用。
在客户端21的登录模式为应急登录时,客户端21向子系统223'发送应急登录请求。其中应急登录请求包括用户标识和密码。由于在分布式系统22中产生的数据是共享的,且子系统中部署了调用统一认证方法构件的应急登录接口。因此,客户端21可以直接向子系统请求登录。子系统223'接收并验证应急登录请求中参数的合法性,也即验证用户标识和密码是否匹配,是否首次登录和密码是否过期等。在应急登录请求中参数的合法性被验证通过后,子系统223'向客户端21返回登录成功标识等信息。客户端21向子系统223'发送模版列表请求以获取对应的模板列表。客户端21根据模板列表渲染界面。在操作完成后,客户端21可以向子系统223'发送注销请求以将该用户标识注销。
在本实施例中,采用应急登录时可以只验证用户标识和密码以简化验证过程,使得在认证服务器221宕机时,客户端能够通过应急登录模式快速登录子系统,以进一步提高了统一认证系统的可靠性。
本实施例通过使得认证服务器响应于客户端的登录请求消息生成令牌,并对来自子系统的令牌进行验证以完成客户端的统一认证,从而提高登录认证的效率、可靠性以及代码的复用性和可维护性。并且,本实施例通过设置代理登录模式使得管理员可以在被授权时登录普通用户的账户,以帮助普通用户排查问题,且不影响普通用户的正常登录。由于管理员代理登录时一般只有查看权限没有操作权限,保证了普通用户的账户安全性。本实施例还通过设置应急登录模式使得在认证服务器宕机时客户端可以直接登录子系统,进一步提高了统一认证系统的可靠性。
图3是本发明实施例的客户端采用用户登录的认证方法的流程图。如图3所示,客户端采用用户登录的认证方法包括以下步骤:
在步骤S1,客户端向认证服务器发送登录请求消息。其中,登录请求消息包括用户标识、密码、数字证书和用户登录模式标识等信息。
在步骤S2,认证服务器响应于登录请求消息查询对应的准入列表并生成令牌。其中,准入列表为用户标识能够登录的子系统列表。
应理解,在步骤S2之前,本实施例的认证方法还包括:认证服务器验证登录请求消息中参数的合法性。
在步骤S3,认证服务器将登录结果返回客户端。其中,登录结果包括准入列表和令牌等信息。
在步骤S4,客户端向对应的子系统发送准入请求消息。其中,准入请求消息包括用户标识和令牌等信息。
在步骤S5,该子系统向认证服务器发送令牌验证请求。其中,令牌验证请求包括用户标识和令牌等信息。
优选地,该子系统通过数据交换系统向认证服务器发送令牌验证请求。其中,数据交换系统被配置为在分布式系统中提供通信服务,以使得分布式系统中各个子系统能够数据共享。
在步骤S6,认证服务器响应于令牌验证请求对令牌进行验证并向子系统返回验证结果。
在步骤S7,子系统向客户端返回准入结果。其中,若上述验证结果为令牌被验证通过,则客户端被准许登录该子系统,执行步骤S8。若上述验证结果为令牌被验证失败,则客户端不被准许登录该子系统,提示错误信息。
在步骤S8,客户端向认证服务器发送模板列表请求。其中模板列表为客户端请求的消息列表。
在步骤S9,认证服务器响应于模板列表请求查询对应的模板列表并将模板列表返回客户端。
本实施例通过使得认证服务器响应于客户端的登录请求消息生成令牌,并对来自子系统的令牌进行验证以完成客户端的统一认证,从而提高登录认证的效率、可靠性以及代码的复用性和可维护性。
图4是本发明实施例的客户端采用代理登录的认证方法的流程图。如图4所示,客户端采用代理登录的认证方法包括以下步骤:
在步骤S11,客户端向认证服务器发送登录请求消息。其中,登录请求消息包括用户标识、密码、数字证书和代理登录模式的标识等信息。
在步骤S12,认证服务器响应于登录请求消息查询被代理用户的机构代码和准入列表并生成令牌。其中,准入列表为用户标识能够登录的子系统列表。具体地,认证服务器响应于登录请求消息查询机构列表并生成令牌,将机构列表和该令牌返回客户端。客户端响应于机构选择指令选择用户所属机构,并向认证服务器发送机构用户列表请求。认证服务器响应于机构用户列表请求查询用户所属机构的用户列表并返回客户端。客户端响应于用户选择指令选择其所代理的用户标识,并向认证服务器发送代理信息请求。认证服务器响应于代理信息请求查询被代理用户的信息并返回客户端。其中,被代理用户的信息包括用户所属机构的机构代码、用户基本信息(姓名等)、准入列表和权限等信息。应理解,在步骤S12之前,本实施例的认证方法还包括认证服务器根据登录请求消息判断客户端的登录模式,并验证登录请求消息中参数的合法性。
在步骤S13,认证服务器将登录结果返回客户端。其中,登录结果包括准入列表、令牌、用户所属机构的机构代码、用户基本信息及权限等信息。
在本实施例中,步骤S14-S19与图4中采用用户登录模式的认证方法中的步骤S4-S9类似,在此不再赘述。
本实施例通过使得认证服务器响应于客户端的登录请求消息生成令牌,并对来自子系统的令牌进行验证以完成客户端的统一认证,从而提高登录认证的效率、可靠性以及代码的复用性和可维护性。并且,本实施例通过设置代理登录模式使得管理员可以在被授权时登录普通用户的账户,以帮助普通用户排查问题,且不影响普通用户的正常登录。并且由于管理员代理登录时一般只有查看权限没有操作权限,保证了普通用户的账户安全性。
图5是本发明实施例的客户端采用应急登录的认证方法的流程图。如图5所示,客户端采用应急登录的认证方法包括以下步骤:
在步骤S210,子系统接收客户端的应急登录请求。其中,应急登录请求包括用户标识和密码。
在步骤S220,子系统验证应急登录请求中参数的合法性并返回应急登录结果。在参数的合法性验证通过时,执行步骤S230。在参数的合法性验证失败时,客户端显示错误提示信息。
在步骤S230,子系统接收客户端的模板列表请求。其中,模板列表为。客户端请求的消息列表。
在步骤S240,子系统响应于模板列表请求查询对应的模板列表并将模板列表返回客户端。
本实施例通过验证用户标识和密码以简化验证过程,使得在认证服务器宕机时,客户端能够通过应急登录模式快速登录子系统,以进一步提高了统一认证系统的可靠性。
图6是本发明实施例的电子设备的示意图。图6所示的电子设备为通用数据处理装置,其包括通用的计算机硬件结构,其至少包括处理器61和存储器62。处理器61和存储器62通过总线63连接。存储器62适于存储处理器61可执行的指令或程序。处理器61可以是独立的微处理器,也可以是一个或者多个微处理器集合。由此,处理器61通过执行存储器62所存储的指令,从而执行如上所述的本申请实施例的方法流程实现对于数据的处理和对于其它装置的控制。总线63将上述多个组件连接在一起,同时将上述组件连接到显示控制器64和显示装置以及输入/输出(I/O)装置65。输入/输出(I/O)装置65可以是鼠标、键盘、调制解调器、网络接口、触控输入装置、体感输入装置、打印机以及本领域公知的其他装置。典型地,输入/输出装置65通过输入/输出(I/O)控制器66与系统相连。
本领域的技术人员应明白,本申请的实施例可提供为方法、或计算机程序产品。本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品。
本申请是参照根据本申请实施例的方法、和计算机程序产品的流程图来描述的。应理解可由计算机程序指令实现流程图中的每一流程。
这些计算机程序指令可以存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现流程图一个流程或多个流程中指定的功能。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种统一认证方法,应用于分布式系统,所述分布式系统包括多个子系统,其特征在于,所述方法包括:
接收客户端的登录请求消息,所述登录请求消息包括用户标识、密码和数字证书;
响应于所述登录请求消息查询对应的准入列表并生成令牌,所述准入列表为所述用户标识能够登录的子系统列表;
向所述客户端返回登录结果,所述登录结果包括令牌和准入列表;
接收子系统的令牌验证请求,所述令牌验证请求包括所述客户端发送给所述子系统的令牌;
对所述令牌进行验证并向所述子系统返回验证结果;
所述方法还包括:
在所述令牌被验证通过后,接收所述客户端的模板列表请求,所述模板列表为所述客户端请求的消息列表;
响应于所述模板列表请求查询对应的模板列表并返回给所述客户端。
2.根据权利要求1所述的统一认证方法,其特征在于,接收子系统的令牌验证请求包括:
通过数据交换系统接收所述令牌验证请求,其中,所述数据交换子系统被配置为给多个所述子系统提供通信服务。
3.根据权利要求1所述的统一认证方法,其特征在于,所述登录请求消息还包括登录模式标识,所述登录模式包括代理登录模式,在所述登录模式为代理登录时,所述方法还包括:
响应于所述登录请求消息查询被代理用户的机构代码和准入列表,并生成令牌;
向所述客户端返回代理登录结果,所述代理登录结果包括被代理用户的机构代码、准入列表和令牌。
4.根据权利要求1所述的统一认证方法,其特征在于,所述方法还包括:
响应于所述客户端的注销请求注销所述用户标识。
5.根据权利要求4所述的统一认证方法,其特征在于,注销所述用户名包括:
在接收到所述注销请求后,将所述令牌失效并将所述用户标识被注销的消息通知给对应的子系统。
6.根据权利要求1所述的统一认证方法,其特征在于,以微服务技术方式执行所述统一认证方法的各步骤以提高所述统一认证方法的复用性。
7.一种统一认证方法,应用于分布式系统,所述分布式系统包括认证服务器和至少一个子系统,其特征在于,所述方法包括:
向所述认证服务器发送登录请求消息,所述登录请求消息包括用户标识、密码和数字证书;
接收登录结果,所述登录结果包括令牌和准入列表,所述令牌由所述认证服务器生成;
向对应的所述子系统发送准入请求消息以验证所述令牌并获取准入请求结果,所述准入请求消息包括所述令牌,其中,所述令牌由所述认证服务器验证;
其中,所述方法还包括:
向所述认证服务器发送模板列表请求并接收模板列表,所述模板列表为客户端请求的消息列表。
8.根据权利要求7所述的统一认证方法,其特征在于,所述方法还包括:
向所述认证服务器发送登录请求消息并接收代理登录结果;其中,所述登录请求包括用户标识、密码、数字证书和代理登录模式的标识,所述登录结果包括被代理用户的机构代码、准入列表和令牌。
9.根据权利要求7所述的统一认证方法,其特征在于,所述方法还包括:
在所述认证服务器宕机时,向对应的所述子系统发送应急登录请求及接收应急登录结果,所述应急登录请求包括用户标识和密码。
10.根据权利要求7所述的统一认证方法,其特征在于,所述方法还包括:
向所述认证服务器发送注销请求,所述注销请求包括用户标识。
11.一种分布式系统,其特征在于,包括:
认证服务器,被配置为接收客户端的登录请求消息,所述登录请求消息包括用户标识、密码和数字证书;
其中,所述认证服务器还被配置为响应于所述登录请求消息查询对应的准入列表并生成令牌,所述准入列表为所述用户标识能够登录的子系统列表;所述认证服务器还被配置为向所述客户端返回登录结果,所述登录结果包括令牌和准入列表;
至少一个子系统,被配置为向所述认证服务器发送令牌验证请求,所述令牌验证请求包括所述客户端发送给所述子系统的令牌;
所述认证服务器还被配置为对所述令牌进行验证并向所述子系统返回验证结果,在所述令牌被验证通过后,接收所述客户端的模板列表请求,响应于所述模板列表请求查询对应的模板列表并返回给所述客户端,所述模板列表为所述客户端请求的消息列表。
12.根据权利要求11所述的分布式系统,其特征在于,所述分布式系统还包括:
数据交换系统,被配置为给所述分布式系统中的多个子系统提供通信服务;
所述子系统被配置为通过所述数据交换系统将所述令牌验证请求发送给所述认证服务器。
13.一种计算机可读存储介质,其上存储计算机程序指令,其特征在于,所述计算机程序指令在被处理器执行时实现如权利要求1-6任一项所述的方法。
14.一种计算机可读存储介质,其上存储计算机程序指令,其特征在于,所述计算机程序指令在被处理器执行时实现如权利要求7-10任一项所述的方法。
CN201811086392.2A 2018-09-18 2018-09-18 一种统一认证方法、分布式系统和计算机可读存储介质 Active CN109379336B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811086392.2A CN109379336B (zh) 2018-09-18 2018-09-18 一种统一认证方法、分布式系统和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811086392.2A CN109379336B (zh) 2018-09-18 2018-09-18 一种统一认证方法、分布式系统和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109379336A CN109379336A (zh) 2019-02-22
CN109379336B true CN109379336B (zh) 2021-07-09

Family

ID=65405568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811086392.2A Active CN109379336B (zh) 2018-09-18 2018-09-18 一种统一认证方法、分布式系统和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109379336B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324344B (zh) * 2019-07-05 2021-11-02 秒针信息技术有限公司 账号信息认证的方法及装置
CN110472387A (zh) * 2019-07-15 2019-11-19 深圳市兴海物联科技有限公司 系统的交互方法、装置和计算机设备
CN113037686B (zh) * 2019-12-24 2022-11-29 中国电信股份有限公司 多数据库安全通信方法和系统、计算机可读存储介质
CN111093197B (zh) * 2019-12-31 2021-08-27 北大方正集团有限公司 权限认证方法、权限认证系统和计算机可读存储介质
CN111431854B (zh) * 2020-02-23 2021-04-13 中国科学院信息工程研究所 一种基于Wi-Fi接收信号强度的双因子认证方法及电子装置
CN111683039B (zh) * 2020-04-20 2023-04-07 浪潮通用软件有限公司 一种认证方法、设备及介质
CN112231691A (zh) * 2020-09-29 2021-01-15 新华三信息安全技术有限公司 一种设备登录方法、装置及系统
CN114598481B (zh) * 2020-11-19 2024-05-31 卫宁健康科技集团股份有限公司 一种授权认证方法、装置、电子设备及存储介质
CN112910904B (zh) * 2021-02-03 2023-05-09 叮当快药科技集团有限公司 多业务系统的登录方法及装置
CN114025039B (zh) * 2021-10-27 2022-09-06 上海数据交易中心有限公司 用于展示来电号码的认证方法及装置、终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052613A (zh) * 2013-03-15 2014-09-17 南京理工大学常熟研究院有限公司 分布式公共安全视频信息感知平台的服务权限管理分系统
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
CN105306423A (zh) * 2014-07-04 2016-02-03 中国银联股份有限公司 用于分布式web网站系统的统一登录方法
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
CN108347423A (zh) * 2017-07-25 2018-07-31 深圳壹账通智能科技有限公司 企业门户管理系统、方法及存储介质
CN108462671A (zh) * 2017-02-20 2018-08-28 沪江教育科技(上海)股份有限公司 一种基于反向代理的认证保护方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185136B2 (en) * 2013-11-28 2015-11-10 Cyber-Ark Software Ltd. Correlation based security risk identification
CN105162779B (zh) * 2015-08-20 2018-08-17 南威软件股份有限公司 多系统使用统一用户认证的方法
JP6677496B2 (ja) * 2015-12-08 2020-04-08 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
CN107425983A (zh) * 2017-08-08 2017-12-01 北京明朝万达科技股份有限公司 一种基于web服务的统一身份认证方法及系统平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052613A (zh) * 2013-03-15 2014-09-17 南京理工大学常熟研究院有限公司 分布式公共安全视频信息感知平台的服务权限管理分系统
CN105306423A (zh) * 2014-07-04 2016-02-03 中国银联股份有限公司 用于分布式web网站系统的统一登录方法
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
CN108462671A (zh) * 2017-02-20 2018-08-28 沪江教育科技(上海)股份有限公司 一种基于反向代理的认证保护方法及系统
CN108347423A (zh) * 2017-07-25 2018-07-31 深圳壹账通智能科技有限公司 企业门户管理系统、方法及存储介质
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《基于LDAP统一身份认证系统的研究》;王湘军;《中国优秀硕士学位论文全文库》;20120215;全文 *

Also Published As

Publication number Publication date
CN109379336A (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
CN109379336B (zh) 一种统一认证方法、分布式系统和计算机可读存储介质
US11128612B1 (en) Zero-touch provisioning of IoT devices with multi factor authentication
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
EP3226506B1 (en) Sophisitcated preparation of an authorization token
US20090007250A1 (en) Client authentication distributor
CN101534192B (zh) 一种提供跨域令牌的系统和方法
US20100077208A1 (en) Certificate based authentication for online services
CN111314491B (zh) 跨租户数据交互方法、装置、服务器集群及介质
US10425421B2 (en) Authorization server, control method, and storage medium
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和系统
JP2017027459A (ja) 権限委譲システム、その制御方法、認可サーバおよびプログラム
CN112035822A (zh) 多应用单点登录方法、装置、设备及存储介质
JP2018092446A (ja) 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP2005301577A (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
CN113505353A (zh) 一种认证方法、装置、设备和存储介质
JP6081857B2 (ja) 認証システムおよび認証方法
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2018037025A (ja) プログラム、認証システム及び認証連携システム
JP2014142732A (ja) 権限委譲システム
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant