CN109639711A - 一种基于私有链会话id的分布式cas认证方法 - Google Patents
一种基于私有链会话id的分布式cas认证方法 Download PDFInfo
- Publication number
- CN109639711A CN109639711A CN201811635540.1A CN201811635540A CN109639711A CN 109639711 A CN109639711 A CN 109639711A CN 201811635540 A CN201811635540 A CN 201811635540A CN 109639711 A CN109639711 A CN 109639711A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- tgt
- privately owned
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于私有链会话ID的分布式CAS认证方法,包括以下步骤:S1、访问应用服务器,如果在应用服务器中存在有效登录信息,则放行,否则将用户重定向到认证服务器;S2、获取用户的签名信息TGTID;S3、根据签名信息,TGT则向用户签发对应的应用服务器私有链票据ST;TGT无效要求客户重新登录;S4、用户携带签发的应用服务器私有链票据访问应用服务器时,应用服务器根据读取出ST的相关信息,获取到用户的真实身份,完成单点登录。本发明优化和扩展了CAS票据的生成、管理、读取和维护方式,精简并去除了原有方案中的中心化票据存储服务,利用区块链技术的自包含特性,将票据ID和票据内容进行了整合,极大的提高了系统的稳定性和可扩展性。
Description
技术领域
本发明属于计算机数据访问与管理技术领域,具体涉及一种基于私有链会话ID的分布式CAS认证方法。
背景技术
CAS(Central Authentication Service)中央认证服务,是一种独立开放指令协议。CAS是Yale大学发起的一个开源项目,旨在为Web应用系统提供一种可靠的单点登录方法。基于CAS的单点认证服务目前是国内外最为流行的企业及私有云范围内的认证方案。
图1为标准CAS的流程时序图,传统的CAS认证机制如下:
1、由一个服务端(或服务端集群)加多个客户端组成,每个客户端需注册到服务端。
2、用户访问客户端时,客户端检查用户在其服务范围内的身份有效性,如果有效则允许访问,如果无效则将用户重定向到服务端。
3、服务端检测用户的session中是否保存有TGTID,如果有TGTID,则在中心票据存储服务上查找对应的TGT,如果查找到有效的TGT,则生成用于访问客户端的ST及对应的STID;如果没有有效的TGT,那么服务端会将用户重定向到登录界面。
4、用户在登录界面进行登录操作,服务端校验并通过后,为用户生成新的TGT,将TGT存储到中心票据存储服务上,将TGTID存储到用户的会话中;同时产生ST和STID,将业务转发到客户端。
从以上步骤可以看出,目前的CAS认证协议,利用Session存储票据id,使用基于票据id查找内容的key-value方式,一方面需要中心化共享CAS服务端集群中各节点的会话信息,另一方面需要将TGT和ST进行中心化存储以提供给集群内的所有服务端节点使用,单一中心化的存储,对大规模并发访问时的集群环境部署的稳定性、灵活性以及安全性带来的困难。
发明内容
本发明的目的在于克服现有技术的不足,提供一种在现有CAS框架的基础之上,优化和扩展了CAS票据的生成、管理、读取和维护方式,精简并去除了原有方案中的中心化票据存储服务,利用区块链技术的自包含特性,将票据ID和票据内容进行了整合,极大的提高了系统的稳定性和可扩展性的基于私有链会话ID的分布式CAS认证方法。
本发明的目的是通过以下技术方案来实现的:一种基于私有链会话ID的分布式CAS认证方法,包括以下步骤:
S1、访问已经注册的应用服务器Client,如果已经在应用服务器Client中存在有效登录信息,则放行该访问用户;如果没有,应用服务器将用户重定向到认证服务器;
S2、认证服务器Server根据来访用户获取用户的签名信息TGTID;
S3、认证服务器Server根据签名信息判断TGT是否有效,在TGT有效的情况下向用户签发对应的应用服务器私有链票据ST;在TGT无效的情况下要求客户重新登录;
S4、用户携带签发的应用服务器私有链票据ST访问应用服务器时,应用服务器Client根据读取出ST的相关信息,获取到用户的真实身份,完成单点登录。
进一步地,S2具体包括以下分步骤:
S21、认证服务器Server从HTTP请求头中读取用户的SessionID,如果存在SessionID,则讲其读取为用户的签名信息;如果SessionID不存在或格式非法,则重定向用户到登录界面,并在HTTP响应中重置其SessionID;
S22、用户在登录界面(这个登录界面根据负载均衡策略,可能为集群中任意节点)进行登录,由对应的认证服务器节点Server进行登录校验,校验通过以后生成新的TGT私有链,并将其作为TGTID存入用户的会话中。
进一步地,所述步骤S3包括以下子步骤:
S31、认证服务器根据自己的密钥,将用户的签名信息以二进制的方式进行解密,还原成TGT对象;
S32、读取TGT对象中信息进行有效性校验;
S33、对于无效的TGT,Server0以HTTP请求响应302的方式,将用户重定向到其对应的登录界面,并在HTTP头中销毁并更新原有的TGTID为随机值;
S34、用户在登录界面进行登录,由对应的认证服务器节点进行登录校验,校验通过以后生成新的TGT私有链,并将其作为TGTID存入用户的会话中;
S35、对于有效的TGT,Server将生成ST并以HTTP请求响应302的方式,将用户重定向到应用服务器所在的URL地址,同时附带参数STID。
进一步地,所述步骤S32具体实现方法为:认证服务器读取TGT中的用户ID、签发服务器名称、签发时间、声明有效期、最大使用次数、已使用次数信息,服务器节点在配置文件中有许可的签发服务器列表,对于TGT中的签发服务器必须在此列表中,并且没有超过TGT的声明有效期限和最大使用次数。
进一步地,所述步骤S35具体实现方法为:认证服务器根据数据加密规则,将目标应用服务器签名、用户ID、签发时间、有效期信息,加密生成私有链,并且在签发ST的同时,将维护更新TGT中的最大使用次数+1。
本发明的有益效果是:
1、本发明在现有CAS框架的基础之上,优化和扩展了CAS票据的生成、管理、读取和维护方式,精简并去除了原有方案中的中心化票据存储服务,利用区块链技术的自包含特性,将票据ID和票据内容进行了整合,极大的提高了系统的稳定性和可扩展性。
2、本发明在扩展新的处理过程的同时,与原有的CAS认证机制进行了有效的融合与兼容,可以在不对原有客户端进行任何修改的情况下应用新的技术方案
3、本发明可实现无损失的集群故障转移,即使服务器下线重启、重新安装部署等操作,用户都不会损失其登录信息。
附图说明
图1为标准CAS的流程时序图;
图2为本发明的基于私有链会话ID的分布式CAS认证方法的流程图;
图3为本发明的CAS的流程时序图。
具体实施方式
区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。私有链是利用区块链的技术特征,将写入权限限制在确定的范围内的一种实现方式,私有链其数据本身可以作为用户唯一标识,同时其自包含的特性可以在对用户身份进行表述的同时提供用户的相关信息而无需单一权威的集中式共享存储,是在分布式系统中用于信息交互的一种优秀方案。下面结合附图进一步说明本发明的技术方案。
如图2所示,一种基于私有链会话ID的分布式CAS认证方法,包括以下步骤:
S1、访问已经注册的应用服务器Client,如果已经在应用服务器Client中存在有效登录信息,则放行该访问用户;如果没有,应用服务器将用户重定向到认证服务器;
S2、认证服务器Server(对于集群环境,Server为集群入口随机指派的某一认证节点)根据来访用户获取用户的签名信息TGTID;具体包括以下分步骤:
S21、认证服务器Server从HTTP请求头中读取用户的SessionID,如果存在SessionID,则讲其读取为用户的签名信息;如果SessionID不存在或格式非法,则重定向用户到登录界面,并在HTTP响应中重置其SessionID;
S22、用户在登录界面(这个登录界面根据负载均衡策略,可能为集群中任意节点)进行登录,由对应的认证服务器节点Server进行登录校验,校验通过以后生成新的TGT私有链,并将其作为TGTID存入用户的会话中。
S3、认证服务器Server根据签名信息判断TGT是否有效,在TGT有效的情况下向用户签发对应的应用服务器私有链票据ST;在TGT无效的情况下要求客户重新登录;具体包括以下子步骤:
S31、认证服务器根据自己的密钥,将用户的签名信息以二进制的方式进行解密,还原成TGT对象;
S32、读取TGT对象中信息进行有效性校验;具体实现方法为:认证服务器读取TGT中的用户ID、签发服务器名称、签发时间、声明有效期、最大使用次数、已使用次数信息,服务器节点在配置文件中有许可的签发服务器列表,对于TGT中的签发服务器必须在此列表中,并且没有超过TGT的声明有效期限和最大使用次数。
S33、对于无效的TGT,Server0以HTTP请求响应302的方式,将用户重定向到其对应的登录界面,并在HTTP头中销毁并更新原有的TGTID为随机值;
S34、用户在登录界面进行登录,由对应的认证服务器节点进行登录校验,校验通过以后生成新的TGT私有链,并将其作为TGTID存入用户的会话中;
S35、对于有效的TGT,Server将生成ST并以HTTP请求响应302的方式,将用户重定向到应用服务器所在的URL地址,同时附带参数STID;具体实现方法为:认证服务器根据数据加密规则,将目标应用服务器签名、用户ID、签发时间、有效期信息,加密生成私有链,并且在签发ST的同时,将维护更新TGT中的最大使用次数+1。
S4、用户携带签发的应用服务器私有链票据ST访问应用服务器时,应用服务器Client根据读取出ST的相关信息,获取到用户的真实身份,完成单点登录。
下面结合附图,以java编程语言为示例对本发明的实施作进一步的说明,在实际运用中也可以使用包括但不限于php、asp.net、nodejs、python等任何可以提供HTTP请求处理的编程语言实现。本发明提供了一种基于私有链会话ID的分布式CAS认证方法,期流程时序图如图3所示,包括以下步骤:
1、在CAS服务端开发一个加密(如AES,RSA)的对象序列化模块用于私有区块链的加密和解密,实现根据使用的密钥,将应用程序运行中的JavaBean对象实例转化为二进制字节码,并根据确定的编码规则(如ASCII、UNICODE等)将字节码转化为字符串,同时可以根据字符串反向还原生成JavaBean对象。
2、在CAS服务端开发一个专用于区块链字符串识别的会话管理器SessionManager,替换原有HTTP容器的Session管理器,用于识别私有链编码的SessionID。
3、在CAS服务端开发一个用于TGT和ST生成的适配器,替代标准CAS协议中的TGT和ST工具,利用步骤1的序列化模块实现TGT和ST的生成和读取。
4、在CAS客户端开发用于拦截请求的过滤器,将未认证的请求转发到对应的CAS服务器地址,并识别有ticket参数的请求,获取ticket的值并从客户端后台发送到CAS服务器端进行校验,获取用户ID和基本数据。
5、用户在浏览器中输入本示例中CAS客户端的访问地址,CAS客户端的过滤器将请求拦截,由于用户是未登录状态,CAS客户端将用户重定向到CAS服务器端,并以service参数表明其请求来源。
6、CAS服务器端接收到由客户端转发的请求,由于用户是未登录状态,因此从步骤2中的SessionManager中获取不到用户的TGT信息,因此将用户重定向到登录页面,同时重置用户的SessionID为随机数值。
7、用户在登录界面输入正确的帐号密码登录(密码错误的流程与本方法无关,因此不再描述),CAS服务端根据用户名,从数据库或缓存中读取用户的基本信息,利用步骤3的适配器,生成TGT区块,通过步骤2的SessionManager存储到用户的浏览器会话中,同时生成ST区块,以重定向的方式,将用户请求转发到客户端,并附带ticket参数,其参数值为ST区块的字符串编码。
8、客户端接收到带ticket参数的用户请求之后,取出其中的ST区块,属于标准CAS客户端的,将ST区块的字符串发送到CAS服务端获取用户真实信息;属于本方法适配的CAS客户端的,可利用配置的只读密钥将ST区块的信息自行读取获取用户信息,不需要二次请求。
本发明是对CAS标准框架和认证方法的优化和扩展,由于采用区块链的方式存储CAS的票据和会话信息,因此不需要在服务器端保留票据存储的相关模块,减少了系统的IO操作,即使服务宕机重启也不影响先前的相关授权信息,极大的提升了系统性能、稳定性和可扩展性。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (5)
1.一种基于私有链会话ID的分布式CAS认证方法,其特征在于,包括以下步骤:
S1、访问已经注册的应用服务器Client,如果已经在应用服务器Client中存在有效登录信息,则放行该访问用户;如果没有,应用服务器将用户重定向到认证服务器;
S2、认证服务器Server根据来访用户获取用户的签名信息TGTID;
S3、认证服务器Server根据签名信息判断TGT是否有效,在TGT有效的情况下向用户签发对应的应用服务器私有链票据ST;在TGT无效的情况下要求客户重新登录;
S4、用户携带签发的应用服务器私有链票据ST访问应用服务器时,应用服务器Client根据读取出ST的相关信息,获取到用户的真实身份,完成单点登录。
2.根据权利要求1所述的一种基于私有链会话ID的分布式CAS认证方法,其特征在于,步骤S2具体包括以下分步骤:
S21、认证服务器Server从HTTP请求头中读取用户的SessionID,如果存在SessionID,则讲其读取为用户的签名信息;如果SessionID不存在或格式非法,则重定向用户到登录界面,并在HTTP响应中重置其SessionID;
S22、用户在登录界面进行登录,由对应的认证服务器节点Server进行登录校验,校验通过以后生成新的TGT私有链,并将其作为TGTID存入用户的会话中。
3.根据权利要求1所述的一种基于私有链会话ID的分布式CAS认证方法,其特征在于,所述步骤S3包括以下子步骤:
S31、认证服务器根据自己的密钥,将用户的签名信息以二进制的方式进行解密,还原成TGT对象;
S32、读取TGT对象中信息进行有效性校验;
S33、对于无效的TGT,Server0以HTTP请求响应302的方式,将用户重定向到其对应的登录界面,并在HTTP头中销毁并更新原有的TGTID为随机值;
S34、用户在登录界面进行登录,由对应的认证服务器节点进行登录校验,校验通过以后生成新的TGT私有链,并将其作为TGTID存入用户的会话中;
S35、对于有效的TGT,Server将生成ST并以HTTP请求响应302的方式,将用户重定向到应用服务器所在的URL地址,同时附带参数STID。
4.根据权利要求2所述的一种基于私有链会话ID的分布式CAS认证方法,其特征在于,所述步骤S32具体实现方法为:认证服务器读取TGT中的用户ID、签发服务器名称、签发时间、声明有效期、最大使用次数、已使用次数信息,服务器节点在配置文件中有许可的签发服务器列表,对于TGT中的签发服务器必须在此列表中,并且没有超过TGT的声明有效期限和最大使用次数。
5.根据权利要求2所述的一种基于私有链会话ID的分布式CAS认证方法,其特征在于,所述步骤S35具体实现方法为:认证服务器根据数据加密规则,将目标应用服务器签名、用户ID、签发时间、有效期信息,加密生成私有链,并且在签发ST的同时,将维护更新TGT中的最大使用次数+1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811635540.1A CN109639711A (zh) | 2018-12-29 | 2018-12-29 | 一种基于私有链会话id的分布式cas认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811635540.1A CN109639711A (zh) | 2018-12-29 | 2018-12-29 | 一种基于私有链会话id的分布式cas认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109639711A true CN109639711A (zh) | 2019-04-16 |
Family
ID=66055000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811635540.1A Pending CN109639711A (zh) | 2018-12-29 | 2018-12-29 | 一种基于私有链会话id的分布式cas认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639711A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110708313A (zh) * | 2019-10-09 | 2020-01-17 | 中国电子科技集团公司第二十八研究所 | 一种支持多模式的单点登录系统及方法 |
WO2021031689A1 (zh) * | 2019-08-19 | 2021-02-25 | 北京国双科技有限公司 | 一种单点登录方法、装置及系统 |
CN112653673A (zh) * | 2020-12-08 | 2021-04-13 | 中国人寿保险股份有限公司 | 基于单点登录的多因素认证方法和系统 |
CN112929391A (zh) * | 2021-03-15 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种基于单点登录实现跨平台身份认证的方法 |
WO2021232590A1 (zh) * | 2020-05-22 | 2021-11-25 | 平安国际智慧城市科技股份有限公司 | 基于私有链的用户验证方法、装置、计算机设备及存储介质 |
CN115189975A (zh) * | 2022-09-14 | 2022-10-14 | 中化现代农业有限公司 | 登录方法、装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430014A (zh) * | 2015-12-30 | 2016-03-23 | 福建亿榕信息技术有限公司 | 一种单点登录方法及其系统 |
CN107257334A (zh) * | 2017-06-08 | 2017-10-17 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop集群的身份认证方法 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
WO2018087493A1 (fr) * | 2016-11-14 | 2018-05-17 | 3Dtrust | Système et procédé de transfert sécurisé et d'utilisation identifiée et traçable de fichiers informatiques propriétaires |
CN108540459A (zh) * | 2018-03-22 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据储存方法、装置、系统、电子设备及计算机可读介质 |
CN108810006A (zh) * | 2018-06-25 | 2018-11-13 | 百度在线网络技术(北京)有限公司 | 资源访问方法、装置、设备及存储介质 |
CN109088865A (zh) * | 2018-08-02 | 2018-12-25 | 京东方科技集团股份有限公司 | 用户身份认证方法、装置、可读存储介质和计算机设备 |
-
2018
- 2018-12-29 CN CN201811635540.1A patent/CN109639711A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430014A (zh) * | 2015-12-30 | 2016-03-23 | 福建亿榕信息技术有限公司 | 一种单点登录方法及其系统 |
WO2018087493A1 (fr) * | 2016-11-14 | 2018-05-17 | 3Dtrust | Système et procédé de transfert sécurisé et d'utilisation identifiée et traçable de fichiers informatiques propriétaires |
CN107257334A (zh) * | 2017-06-08 | 2017-10-17 | 中国电子科技集团公司第三十二研究所 | 用于Hadoop集群的身份认证方法 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
CN108540459A (zh) * | 2018-03-22 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据储存方法、装置、系统、电子设备及计算机可读介质 |
CN108810006A (zh) * | 2018-06-25 | 2018-11-13 | 百度在线网络技术(北京)有限公司 | 资源访问方法、装置、设备及存储介质 |
CN109088865A (zh) * | 2018-08-02 | 2018-12-25 | 京东方科技集团股份有限公司 | 用户身份认证方法、装置、可读存储介质和计算机设备 |
Non-Patent Citations (1)
Title |
---|
辣鸡小篮子: "CAS实现单点登录", 《HTTPS://WWW.CNBLOGS.COM/FUNYOUNG/P/9234947.HTML》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021031689A1 (zh) * | 2019-08-19 | 2021-02-25 | 北京国双科技有限公司 | 一种单点登录方法、装置及系统 |
CN110708313A (zh) * | 2019-10-09 | 2020-01-17 | 中国电子科技集团公司第二十八研究所 | 一种支持多模式的单点登录系统及方法 |
CN110708313B (zh) * | 2019-10-09 | 2021-08-27 | 中电莱斯信息系统有限公司 | 一种支持多模式的单点登录的系统 |
WO2021232590A1 (zh) * | 2020-05-22 | 2021-11-25 | 平安国际智慧城市科技股份有限公司 | 基于私有链的用户验证方法、装置、计算机设备及存储介质 |
CN112653673A (zh) * | 2020-12-08 | 2021-04-13 | 中国人寿保险股份有限公司 | 基于单点登录的多因素认证方法和系统 |
CN112653673B (zh) * | 2020-12-08 | 2023-05-02 | 中国人寿保险股份有限公司 | 基于单点登录的多因素认证方法和系统 |
CN112929391A (zh) * | 2021-03-15 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种基于单点登录实现跨平台身份认证的方法 |
CN115189975A (zh) * | 2022-09-14 | 2022-10-14 | 中化现代农业有限公司 | 登录方法、装置、电子设备和存储介质 |
CN115189975B (zh) * | 2022-09-14 | 2022-12-27 | 中化现代农业有限公司 | 登录方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110268678B (zh) | 基于pki的认证代理用户的登录方法及利用其的服务器 | |
CN109639711A (zh) | 一种基于私有链会话id的分布式cas认证方法 | |
US10944570B2 (en) | Method and server for providing notary service for file and verifying file recorded by notary service | |
JP6556370B2 (ja) | 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム | |
Premarathne et al. | Hybrid cryptographic access control for cloud-based EHR systems | |
CN1323508C (zh) | 一种基于数字证书的单点登录方法 | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
KR20190075771A (ko) | 블록체인을 이용한 개인정보 분리 후 분산저장을 통한 인증 시스템 | |
CN110235410A (zh) | 使用基于utxo的协议的区块链数据库并通过基于pki的认证取代用户的登录的方法及利用其的服务器 | |
US20190306148A1 (en) | Method for oauth service through blockchain network, and terminal and server using the same | |
CN107306183A (zh) | 客户端、服务端、方法和身份验证系统 | |
CN108900298B (zh) | 基于量子密码水印的私有区块链诚实节点认证接入方法 | |
TW201215070A (en) | Key Management Systems and methods for shared secret ciphers | |
CN100397814C (zh) | 一种基于网络的统一认证方法及系统 | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
Abdelrazig Abubakar et al. | Blockchain-based identity and authentication scheme for MQTT protocol | |
CN115051809A (zh) | SMG-wscomm-Msession-ECToken一种基于加密CookieToken免登录认证动态令牌技术 | |
CN106533681B (zh) | 一种支持部分出示的属性证明方法与系统 | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
CN110188545A (zh) | 一种基于链式数据库的数据加密方法及装置 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
WO2024011863A1 (zh) | 通信方法、装置、sim卡、电子设备和终端设备 | |
CN110289969A (zh) | 一种采用加密签名和加速解析防止dns被劫持的方法 | |
CN107370728B (zh) | 一种基于电子证照库的瞬时证照生成和验证系统及方法 | |
CN105391727A (zh) | 一种基于移动终端的系统登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190416 |