CN110149336A - 单点登录方法、装置以及信息系统 - Google Patents
单点登录方法、装置以及信息系统 Download PDFInfo
- Publication number
- CN110149336A CN110149336A CN201910438052.XA CN201910438052A CN110149336A CN 110149336 A CN110149336 A CN 110149336A CN 201910438052 A CN201910438052 A CN 201910438052A CN 110149336 A CN110149336 A CN 110149336A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- authentication information
- request
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种单点登录方法、装置以及信息系统。所述方法包括在访问第一服务器的客户端不具备访问权限的情况下,使该客户端以跨域名的方式访问第二服务器,以便第二服务器检测到所客户端在所述第二服务器成功登录后给该客户端分配认证信息,然后客户端再将获取的认证信息发送给第一服务器,以便第一服务器再对所述客户端发送的所述认证信息进行识别;若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识。从而通过上述方式,简化了现有的单点登录的流程,实现了一种轻便化的单点登录,降低了处理成本。
Description
技术领域
本申请涉及计算机技术领域,更具体地,涉及一种单点登录方法、装置以及信息系统。
背景技术
单点登录(Single Sign On),简称为SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。目前的单点登录方式都较为复杂,且处理方式以及解决成本都过大。
发明内容
鉴于上述问题,本申请提出了一种单点登录方法、装置以及信息系统,以改善上述问题。
第一方面,本申请提供了一种单点登录方法,应用于第一服务器,所述方法包括:所述第一服务器接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所客户端在所述第二服务器成功登录后,由所述第二服务器分配给所述客户端的;接收所述客户端发送的所述认证信息;对所述客户端发送的所述认证信息进行识别;若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
第二方面,本申请提供了一种单点登录方法,应用于信息系统,所述信息系统包括第一服务器、第二服务器以及客户端,所述方法包括:客户端检测到指向第一服务器的访问请求时,检测所述客户端是否具备数据请求权限;若检测到所述客户端不具备数据请求权限,所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所述客户端在第二服务器成功登录后,由第二服务器分配给所述客户端;第一服务器对所述客户端发送的所述认证信息进行识别;第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述系统标识向所述第一服务器请求所需的数据。
第三方面,本申请提供了一种单点登录方法,应用于信息系统,所述信息系统包括第一服务器、第二服务器以及客户端,所述方法包括:第一服务器接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息;所述客户端向所述第二服务器发送认证信息获取请求;所述第二服务器接收到客户端发送的认证信息获取请求后,检测所述客户端是否已经在所述第二服务器上登录;所述第二服务器若检测到所述客户端已经在所述第二服务器上成功登录,分配给所述客户端对应的认证信息;所述第二服务器使所述客户端跨域重定向到所述第一服务器;所述第一服务器接收所述客户端发送的所述第二服务器所分配的认证信息;所述第一服务器对所述客户端发送的所述认证信息进行识别;所述第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
第四方面,本申请提供了一种单点登录装置,运行于第一服务器,所述装置包括:权限检测单元,用于接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;重定向单元,用于若所述权限检测单元检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所客户端在所述第二服务器成功登录后,由所述第二服务器分配给所述客户端的;信息接收单元,用于接收所述客户端发送的所述认证信息;信息识别单元,用于对所述客户端发送的所述认证信息进行识别;信息发送单元,用于若信息识别单元识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
第五方面,本申请提供了一种信息系统,所述信息系统包括第一服务器、第二服务器以及客户端;所述客户端,用于检测到指向第一服务器的访问请求时,检测所述客户端是否具备数据请求权限;若检测到所述客户端不具备数据请求权限,所述客户端,用于以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所述客户端在第二服务器成功登录后,由第二服务器分配给所述客户端;第一服务器,用于对所述客户端发送的所述认证信息进行识别;第一服务器,用于若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述系统标识向所述第一服务器请求所需的数据。
第六方面,本申请提供了一种信息系统,所述信息系统包括第一服务器、第二服务器以及客户端;第一服务器,用于接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息;所述客户端,用于向所述第二服务器发送认证信息获取请求;所述第二服务器,用于接收到客户端发送的认证信息获取请求后,检测所述客户端是否已经在所述第二服务器上登录;所述第二服务器,用于若检测到所述客户端已经在所述第二服务器上成功登录,分配给所述客户端对应的认证信息;所述第二服务器,用于使所述客户端跨域重定向到所述第一服务器;所述第一服务器,用于接收所述客户端发送的所述第二服务器所分配的认证信息;所述第一服务器,用于对所述客户端发送的所述认证信息进行识别;所述第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
第七方面,本申请提供了一种电子设备,包括一个或多个处理器以及存储器;一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述的方法。
第八方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码运行时执行上述的方法。
本申请提供的一种单点登录方法、装置以及信息系统,在访问第一服务器的客户端不具备访问权限的情况下,使该客户端以跨域名的方式访问第二服务器,以便第二服务器检测到所客户端在所述第二服务器成功登录后给该客户端分配认证信息,然后客户端再将获取的认证信息发送给第一服务器,以便第一服务器再对所述客户端发送的所述认证信息进行识别;若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。从而通过上述方式,简化了现有的单点登录的流程,实现了一种轻便化的单点登录,降低了处理成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申实施例请提出的一种应用场景示意图;
图2示出了本申实施例请提出的一种应用场景的框图;
图3示出了本申实施例请提出的另一种应用场景示意图;
图4示出了本申请实施例提出的一种单点登录方法的流程图;
图5示出了本申请另一实施例提出的一种单点登录方法的时序图;
图6示出了本申请再一实施例提出的一种单点登录方法的时序图;
图7示出了本申请实施例提出的一种单点登录装置的结构框图;
图8示出了本申请的用于执行根据本申请实施例的单点登录方法的电子设备的结构框图;
图9是本申请实施例的用于保存或者携带实现根据本申请实施例的单点登录方法的程序代码的存储单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
单点登录SSO(Single Sign On)通常而言就是在一个多业务系统共存的环境下,用户在某一个业务系统登录后,就不用在其他业务系统中登录,也就是用户的一次登录能得到其他所有业务系统的信任。
但是,发明人在研究中发现目前的一些单点登录方式还存在不够轻便,需要进行大量的数据复制,还有就是安全性还有待提升的问题。因此,提出了本申请中可以简化单点登录的流程,实现登录方式轻便化,提升系统安全性的单点登录方法、装置以及信息系统。
下面将对本申请实施例所涉及的应用环境进行介绍。
如图1所示,在图1所示的应用环境中,包括有用户终端100和信息系统200。用户终端100可以通过网络(例如,局域网或者广域网等)与信息系统200进行数据交互。在一种方式中,信息系统200包括有登录服务器210、第一业务服务器220以及第二业务服务器230。其中,登录服务器210负责对访问信息系统的用户进行身份验证,例如,验证用户是否已经登录或者验证用户是否具备访问某个业务服务器的权限等。
而其中的第一业务服务器220以及第二业务服务器230可以用于各自承载不同的业务系统。例如,若信息系统为企业办公信息系系统,那么第一业务服务器220可以用于承载用户个人信息系统,而第二业务服务器230可以用于承载财务信息系统,或者也可以用于承载文件管理系统等。再例如,若信息系统为购物系统,那么第一业务服务器220可以用于承载商品查询系统,而第二业务服务器230可以用于承载订单系统等。
作为一种方式,如图2所示,信息系统中的登录服务器和每个业务服务器均各自配置有认证模块,以便给访问的用户生成认证信息或者对用户提交的认证信息进行合法性认证,该认证信息可以为由多个字符串组成的认证信息(例如,票据)。而作为另外一种方式,如图3所示,可以将每个认证模块从登录服务器和每个业务服务器中抽离出来单独配置一个认证服务器240。
其中,登录服务器和每个业务服务器各自对应的域名是不同的,在用户通过用户终端上运行的客户端访问其中的某一个业务服务器的情况下,被访问的业务服务器重定向到其他业务服务器的过程中,需要通过跨域名的方式来实现。
例如,用户终端100上所运行的客户端向第一业务服务器220发起了访问请求,在第一业务服务器220检测到客户端不具备访问权限的情况下,就会触发客户端通过跨域名的方式去访问登录服务器210,以便完成登录以及分配认证信息,然后再被登录服务器重定向回到第一业务服务器220。然后,第一业务服务器220再收所述客户端发送的所述第二服务器所分配的认证信息,对所述客户端发送的所述认证信息进行识别,若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一业务服务器220的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一业务服务器220请求所需的数据。
需要说明的是,在本申请实施例所提供的信息系统中所包括的登录服务器以及业务服务器的数量不仅仅限于图1到图3中所示的数量,而是可以根据实际需要进行增减。再者,在后续的实施例介绍中,所提及的第一服务器为信息系统中的业务服务器中的某一个业务服务器,在后续的实施例介绍中,所提及的第二服务器为具备登录功能的服务器,该第二服务器可以为信息系统中的登录服务器,也可以为其他业务服务器中具备登录功能的服务器,并且第一服务器和第二服务器的域名不同,
下面将结合附图具体描述本申请的各实施例。
请参阅图4,本申请实施例提供的一种单点登录方法,应用于第一服务器,所述方法包括:
步骤S110:所述第一服务器接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限。
其中,客户端可以基于http或者https协议发送数据访问请求。在这种方式下,客户端需要先获取到所请求数据的目的地址。作为一种方式,客户端可以将配置的地址栏中所输入的网络地址作为访问请求的目的地址。作为另外一种方式,也可以将获取的超链接地址作为访问请求的目的地址。那么当客户端所获取到的目的地址为第一服务器的域名地址后,第一服务器就可以接收到客户端所发送的访问请求。
当第一服务器接收到客户端发送的访问请求后,就可以开始验证该客户端是否具备数据请求权限。
作为一种方式,为了便于第一服务器对客户端是否具备数据请求权限进行验证,客户端在生成访问请求时,可以在访问请求中添加认证信息以及预先从第一服务器中获取到的系统标识。那么在这种方式下,第一服务器接收到数据访问请求后,就可以开始对数据访问请求进行解析。其中,认证信息为一种用于进行认证的信息,是信息系统中的唯一的用户身份标识,由信息系统中的认证服务器生成或者是由登录服务器中的认证模块生成,例如,由信息系统中的认证服务器或者登录服务器中的认证模块基于JSON Web Token方式生成。系统标识是业务服务器的唯一的安全访问标识,由业务服务器生成。
那么对于解析过程,第一服务器可以先判断是否可以解析出认证信息以及系统标识。若第一服务器判定未解析出认证信息或者系统标识,就可以判定客户端不具备数据请求权限。可以理解的是,若可以解析出认证信息以及系统标识,那么所解析出的系统标识为历史生成的所述第一服务器的系统标识。
需要说明的是,如果客户端和第一服务器之间是基于公共通信协议进行的数据交互,那么作为一种方式,客户端可以将认证信息或者系统标识写入到所采用的公共通信协议所定义的字段中。在这种方式下,第一服务器接收到数据访问请求后,就可以按照既定的公共通信协议去解析字段中的数据,若能够从定义的字段中解析出数据,就判定可以解析出认证信息以及系统标识。可以理解的是,目前阶段第一服务器能够解析出认证信息以及系统标识都是待验证的认证信息以及系统标识,并不一定所解析出认证信息以及系统标识一定是合法的。
当第一服务器解析出认证信息以及系统标识后,可以先对所解析出的认证信息或者系统标识的合法性进行验证,以检测所述访问请求中所携带的认证信息以及历史生成的所述第一服务器的系统标识是否符合目标条件。
可以理解的是,认证信息以及系统标识都是按照一定的格式生成的,那么第一服务器在验证认证信息或者系统标识的合法性的过程中,就可以验证解析出的认证信息或者系统标识是否符合既定的格式,若符合既定的格式,那么就可以判定认证信息或者系统标识符合目标条件,进而判定认证信息或者系统标识合法,就可以判定客户端具备数据请求权限。其中,在本申请实施例中,第一服务器在验证认证信息以系统标识均合法时,才判定客户端具备数据请求权限。
下面通过一个实例对前述内容再进行一次介绍。若第一服务器的域名地址为bbb.com。那么客户端在基于http协议或者https协议生成一个指向bbb.com的访问请求后,第一服务器就可以接收到该访问请求。而若第一服务器和客户端之前预先协商的认证信息以及系统标识是存储于字段a中,那么第一服务器在接收到访问请求后,就会解析字段a中的数据,若能够解析出数据,第一服务器就会判定可以解析出认证信息或者系统标识。
再者,对于所分配的认证信息均可以配置一个有效时间。在这种方式下,第一服务器还可以基于认证信息的有效时间是否过期来判定客户端是否具备数据请求权限。
作为一种方式,所述第一服务器调用本地的认证组件检测客户端发送的所述认证信息是否满足指定的编码规则;若检测到所述认证信息满足指定的编码规则,判定所述认证信息识别成功,进而确定认证信息为合法的认证信息。
或者,作为另外一种方式,所述第一服务器将所述客户端发送的所述认证信息发送给认证服务器,以使所述认证服务器识别所述认证信息是否满足指定的编码规则;接收所述认证服务器返回的识别结果;若检测到所述识别结果表征所述认证信息满足指定的编码规则,判定所述认证信息识别成功,进而确定认证信息为合法的认证信息。
其中,作为一种方式,编码规则包括认证信息所包括的字符的种类为指定数量的种类以及字符位数为指定的位数。例如,若该指定的数量为3,且该指定的位数为13,那么认证服务器识别认证信息中包括有3中字符且认证信息的字符位数为13的情况下,判定认证信息满足指定的编码规则。此外,该编码规则还可以进一步的包括每种字符具体的位数以及每种字符在整个认证信息的第几位,以便进一步的增强认证信息的安全性。
步骤S120:若检测到所述客户端具备数据请求权限,向客户端返回所请求的数据。
步骤S121:若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所客户端在所述第二服务器成功登录后,由所述第二服务器分配给所述客户端的。
作为一种方式,第二服务器为第一服务器所在的信息系统中的登录服务器。那么当第一服务器检测到客户端不具备数据请求权限后,为了便于客户端能够获取到数据访问权限,就会使客户端以跨域名的方式访问第二服务器。可以理解的是,第一服务器和第二服务器虽然均在同一个信息系统下,但是其各自的域名是不同的,再加上根据浏览器同源策略,一个域名的前端脚本不能直接访问另一个域名的信息,所以这里第一服务器会触发客户端以跨域名的方式访问第二服务器。例如,第一服务器会使客户端通过Jsonp的方式跨域名访问第二服务器。
可以理解的是,为了便于第二服务器可以识别客户端进行跨域访问的目的,客户端在跨域访问第二服务器时,会按照既定的格式生成跨域访问请求。作为一种方式,可以在跨域访问请求中添加指定的字段,从而使得第二服务器在接收到跨域访问请求以后,在解析到有该指定的字段的情况下,就可以识别客户端的访问目的。
而对于有些非法的用户在盗取到前述生成跨域访问请求的格式或,可以通过前述既定格式的生成非法的跨域访问请求,诱骗第二服务器向该非法用户返回信息,从而使得非法用户可以盗取信息系统中的用户信息或者其它系统信息。
为了改善上述问题,作为一种提升信息安全性的方式,第一服务器在使客户端向第二服务器发送跨域访问请求时,会在跨域访问请求中添加安全标识,以便第二服务器在接收到跨域访问请求后,在检测到跨域访问请求中未携带该安全标识的情况下,或者检测到该安全标识不符合设定规则时,判定该跨域访问请求为非法用户发送的。
当客户端在访问第二服务器进行登陆以后,第二服务器就会给客户端分配认证信息,并触发客户端携带该认证信息重新访问第一服务器。
步骤S130:接收所述客户端发送的所述认证信息。
步骤S140:对所述客户端发送的所述认证信息进行识别。
步骤S150:若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
本申请提供的一种单点登录方法,在访问第一服务器检测到的客户端不具备访问权限的情况下,使该客户端以跨域名的方式访问第二服务器,以便第二服务器检测到所客户端在所述第二服务器成功登录后给该客户端分配认证信息,然后客户端再将获取的认证信息发送给第一服务器,以便第一服务器再对所述客户端发送的所述认证信息进行识别;若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。从而通过上述方式,简化了现有的单点登录的流程,实现了一种轻便化的单点登录,降低了处理成本。
请参阅图5,本申请实施例提供的一种单点登录方法,应用于信息系统,所述信息系统包括第一服务器、第二服务器以及客户端,所述方法包括:
步骤S210:客户端检测到指向第一服务器的访问请求时,检测所述客户端是否具备数据请求权限。
作为一种方式,如果客户端已经在第一服务器所在的信息系统中成功登录过,那么客户端处会存储对应的登录缓存。在这种方式下,客户端可以检测所述客户端是否存储有表征已经成功登录的登录缓存,若检测到有表征已经成功登录的登录缓存,就判定所述客户端是否具备数据请求权限。作为一种方式,该登录缓存可以以Cookie方式的进行存储。
其中,Cookie技术是客户端的解决方案,Cookie就是由服务器发给客户端的特殊信息,而这些信息以文本文件的方式存放在客户端,然后客户端每次向服务器发送请求的时候都会带上这些特殊的信息。例如,当用户使用客户端访问一个支持Cookie的网站的时候,用户会提供包括用户名在内的个人信息并且提交至服务器;接着,服务器在向客户端回传相应的超文本的同时也会发回这些个人信息,当然这些信息并不是存放在HTTP响应体(Response Body)中的,而是存放于HTTP响应头(Response Header);当客户端接收到来自服务器的响应之后,客户端会将这些信息存放在一个统一的位置。对于Windows操作系统而言,作为一种方式,客户端可以从[系统盘]:\Documents and Settings[用户名]\Cookies目录中找到存储的Cookie;自此,客户端再向服务器发送请求的时候,都会把相应的Cookie再次发回至服务器。而这次,Cookie信息则存放在HTTP请求头(Request Header)了。
那么基于上述方式,客户端在生成指向第一服务器的访问请求之前,就可以先检测本地是否存储有与第一服务器域名关联的Cookie,若检测到存在与第一服务器域名关联的Cookie,那么客户端就判定具备数据请求权限。再者,若检测到存在与第一服务器域名关联的Cookie,可以进一步的检测该与第一服务器域名关联的Cookie是否过期,若检测到未过期,那么客户端就判定具备数据请求权限。
步骤S220:若检测到所述客户端不具备数据请求权限,所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所述客户端在第二服务器成功登录后,由第二服务器分配给所述客户端。
步骤S230:第一服务器对所述客户端发送的所述认证信息进行识别。
步骤S240:第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述系统标识向所述第一服务器请求所需的数据。
本申请提供的一种单点登录方法,在客户端自身检测到的客户端不具备访问权限的情况下,使该客户端以跨域名的方式访问第二服务器,以便第二服务器检测到所客户端在所述第二服务器成功登录后给该客户端分配认证信息,然后客户端再将获取的认证信息发送给第一服务器,以便第一服务器再对所述客户端发送的所述认证信息进行识别;若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。从而通过上述方式,简化了现有的单点登录的流程,实现了一种轻便化的单点登录,降低了处理成本。
请参阅图6,本申请实施例提供的一种单点登录方法,应用于信息系统,所述信息系统包括第一服务器、第二服务器以及客户端,所述方法包括:
步骤S310:第一服务器接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限。
步骤S320:若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息。
步骤S330:所述客户端向所述第二服务器发送认证信息获取请求。
步骤S340:所述第二服务器接收到客户端发送的认证信息获取请求后,检测所述客户端是否已经在所述第二服务器上登录。
步骤S350:所述第二服务器若检测到所述客户端已经在所述第二服务器上成功登录,分配给所述客户端对应的认证信息。
步骤S360:所述第二服务器使所述客户端跨域重定向到所述第一服务器。
作为一种方式,类似前述的非法用户发送非法跨域请求的内容。作为一种提升信息系统安全性的方式,第二服务器在将客户端重定向回第一服务器时,可以在客户端跨域重定向到所述第一服务器的请求中添加许可信息。其中,许可信息可以为第二服务器通过预先设置的加密算法对一随机数计算后得到的唯一性的字符。例如,该计算算法可以为哈希算法。
步骤S370:所述第一服务器接收所述客户端发送的所述第二服务器所分配的认证信息。
步骤S380:所述第一服务器对所述客户端发送的所述认证信息进行识别。
基于前述的方式,在第一服务器执行步骤S380之前,第一服务器还可以先检测所述客户端发送的携带所述认证信息的信息中是否有满足指定条件的许可信息。若携带所述认证信息的信息中有指定条件的许可信息,执行所述对所述客户端发送的所述认证信息进行识别。可以理解的是,在前述过程中许可信息为第二服务器通过预先设置的加密算法对一随机数计算后得到的唯一性的字符,那么对应的第一服务器在对许可信息进行识别的过程中,可以利用与前述加密算法对应的算法进行解密计算,如果能够解密成功,就判定许可信息满足指定条件。
步骤S390:所述第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
请参阅图7,本申请实施例提供的一种单点登录装置400,运行于第一服务器,所述装置400包括:权限检测单元410、重定向单元420、信息接收单元430、信息识别单元440以及信息发送单元450。
权限检测单元410,用于接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限。
作为一种方式,所述访问请求携带有认证信息以及历史生成的所述第一服务器的系统标识。在这种方式下,权限检测单元410,具体用于检测所述访问请求中所携带的认证信息以及历史生成的所述第一服务器的系统标识是否符合目标条件;若检测到所述认证信息以及所述历史生成的第一服务器的系统标识不符合所述目标条件,判定所述客户端不具备数据请求权限。
重定向单元420,用于若所述权限检测单元检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所客户端在所述第二服务器成功登录后,由所述第二服务器分配给所述客户端的。其中,所述认证信息为客户端在所述第二服务器成功登录后,由所述第二服务器基于JSON Web Token方式生成。
信息接收单元430,用于接收所述客户端发送的所述认证信息。
信息识别单元440,用于对所述客户端发送的所述认证信息进行识别。
作为一种方式,信息识别单元440,具体用于调用本地的认证组件检测客户端发送的所述认证信息是否满足指定的编码规则;若检测到所述认证信息满足指定的编码规则,判定所述认证信息识别成功。
作为另外一种方式,信息识别单元440,具体用于将所述客户端发送的所述认证信息发送给认证服务器,以使所述认证服务器识别所述认证信息是否满足指定的编码规则;接收所述认证服务器返回的识别结果;若检测到所述识别结果表征所述认证信息满足指定的编码规则,判定所述认证信息识别成功。
信息发送单元450,用于若信息识别单元识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
信息发送单元450,还用于若检测到所述认证信息以及所述历史生成的第一服务器的系统标识符合所述目标条件,判定所述客户端具备数据请求权限,并向所述客户端返回所请求的数据。
此外,作为一种方式,所述装置400还包括许可识别单元460,用于检测所述客户端发送的携带所述认证信息的信息中是否有满足指定条件的许可信息,其中,所述许可信息为所述第二服务器检测到客户端在第二服务器成功登录后,由第二服务器分配给所述客户端;
若许可识别单元460识别所述认证信息的信息中有指定条件的许可信息,信息识别单元440开始执行所述对所述客户端发送的所述认证信息进行识别。
需要说明的是,本申请中装置实施例与前述方法实施例是相互对应的,装置实施例中具体的原理可以参见前述方法实施例中的内容,此处不再赘述。
综上所述,本申请提供的一种单点登录方法、装置以及信息系统,在访问第一服务器的客户端不具备访问权限的情况下,使该客户端以跨域名的方式访问第二服务器,以便第二服务器检测到所客户端在所述第二服务器成功登录后给该客户端分配认证信息,然后客户端再将获取的认证信息发送给第一服务器,以便第一服务器再对所述客户端发送的所述认证信息进行识别;若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。从而通过上述方式,简化了现有的单点登录的流程,实现了一种轻便化的单点登录,降低了处理成本。
下面将结合图8对本申请提供的一种服务器进行说明。
请参阅图8,基于上述的单点登录方法、装置,本申请实施例还提供的另一种可以执行前述单点登录方法的服务器300。服务器300包括相互耦合的一个或多个(图中仅示出一个)处理器102、存储器104以及网络模块106。其中,该存储器104中存储有可以执行前述实施例中内容的程序,而处理器102可以执行该存储器104中存储的程序。
其中,处理器102可以包括一个或者多个处理核。处理器102利用各种接口和线路连接整个服务器300内的各个部分,通过运行或执行存储在存储器104内的指令、程序、代码集或指令集,以及调用存储在存储器104内的数据,执行服务器300的各种功能和处理数据。可选地,处理器102可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(ProgrammableLogic Array,PLA)中的至少一种硬件形式来实现。处理器102可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器102中,单独通过一块通信芯片进行实现。
存储器104可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器104可用于存储指令、程序、代码、代码集或指令集。存储器104可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
所述网络模块106用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯,例如和音频播放设备进行通讯。所述网络模块106可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。所述网络模块106可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。
请参考图9,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质900中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质900可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质900包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质900具有执行上述方法中的任何方法步骤的程序代码910的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码910可以例如以适当形式进行压缩。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种单点登录方法,其特征在于,应用于第一服务器,所述方法包括:
所述第一服务器接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;
若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所述客户端在所述第二服务器成功登录后,由所述第二服务器分配给所述客户端的;
接收所述客户端发送的所述认证信息;
对所述客户端发送的所述认证信息进行识别;
若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
2.根据权利要求1所述的方法,其特征在于,所述访问请求携带有认证信息以及历史生成的所述第一服务器的系统标识,所述检测所述客户端是否具备数据请求权限的步骤包括:
检测所述访问请求中所携带的认证信息以及历史生成的所述第一服务器的系统标识是否符合目标条件;
若检测到所述认证信息以及所述历史生成的第一服务器的系统标识不符合所述目标条件,判定所述客户端不具备数据请求权限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若检测到所述认证信息以及所述历史生成的第一服务器的系统标识符合所述目标条件,判定所述客户端具备数据请求权限,并向所述客户端返回所请求的数据。
4.根据权利要求1-3任一所述的方法,其特征在于,所述对所述客户端发送的所述认证信息进行识别的步骤包括:
所述第一服务器调用本地的认证组件检测客户端发送的所述认证信息是否满足指定的编码规则;若检测到所述认证信息满足指定的编码规则,判定所述认证信息识别成功;
或者,所述第一服务器将所述客户端发送的所述认证信息发送给认证服务器,以使所述认证服务器识别所述认证信息是否满足指定的编码规则;接收所述认证服务器返回的识别结果;若检测到所述识别结果表征所述认证信息满足指定的编码规则,判定所述认证信息识别成功。
5.根据权利要求1-4任一所述的方法,其特征在于,所述对所述客户端发送的所述认证信息进行识别的步骤之前还包括:
检测所述客户端发送的携带所述认证信息的信息中是否有满足指定条件的许可信息,其中,所述许可信息为所述第二服务器检测到客户端在第二服务器成功登录后,由第二服务器分配给所述客户端;
若携带所述认证信息的信息中有指定条件的许可信息,执行所述对所述客户端发送的所述认证信息进行识别;
所述认证信息为客户端在所述第二服务器成功登录后,由所述第二服务器基于JSONWeb Token方式生成。
6.一种单点登录方法,其特征在于,应用于信息系统,所述信息系统包括第一服务器、第二服务器以及客户端,所述方法包括:
客户端检测到指向第一服务器的访问请求时,检测所述客户端是否具备数据请求权限;
若检测到所述客户端不具备数据请求权限,所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所述客户端在第二服务器成功登录后,由第二服务器分配给所述客户端;
第一服务器对所述客户端发送的所述认证信息进行识别;
第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述系统标识向所述第一服务器请求所需的数据。
7.一种单点登录方法,其特征在于,应用于信息系统,所述信息系统包括第一服务器、第二服务器以及客户端,所述方法包括:
第一服务器接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;
若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息;
所述客户端向所述第二服务器发送认证信息获取请求;
所述第二服务器接收到客户端发送的认证信息获取请求后,检测所述客户端是否已经在所述第二服务器上登录;
所述第二服务器若检测到所述客户端已经在所述第二服务器上成功登录,分配给所述客户端对应的认证信息;
所述第二服务器使所述客户端跨域重定向到所述第一服务器;
所述第一服务器接收所述客户端发送的所述第二服务器所分配的认证信息;
所述第一服务器对所述客户端发送的所述认证信息进行识别;
所述第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
8.根据权利要求7所述的方法,其特征在于,所述第二服务器接收到客户端发送的认证信息获取请求后,检测所述客户端是否已经在所述第二服务器上登录的步骤包括:
所述第二服务器接收到客户端发送的认证信息获取请求后,检测所述认证信息获取请求中是否携带有指定规则编码的安全标识;
若检测到所述认证信息获取请求中携带有指定规则编码的安全标识,检测所述客户端是否已经在所述第二服务器上登录;
若检测到所述认证信息获取请求中未携带有指定规则编码的安全标识,向所述客户端返回错误提示信息。
9.一种单点登录装置,其特征在于,运行于第一服务器,所述装置包括:
权限检测单元,用于接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;
重定向单元,用于若所述权限检测单元检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所客户端在所述第二服务器成功登录后,由所述第二服务器分配给所述客户端的;
信息接收单元,用于接收所述客户端发送的所述认证信息;
信息识别单元,用于对所述客户端发送的所述认证信息进行识别;
信息发送单元,用于若信息识别单元识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
10.一种信息系统,其特征在于,所述信息系统包括第一服务器、第二服务器以及客户端;
所述客户端,用于检测到指向第一服务器的访问请求时,检测所述客户端是否具备数据请求权限;
若检测到所述客户端不具备数据请求权限,所述客户端,用于以跨域名的方式从第二服务器获取认证信息,所述认证信息为所述第二服务器检测到所述客户端在第二服务器成功登录后,由第二服务器分配给所述客户端的;
第一服务器,用于对所述客户端发送的所述认证信息进行识别;
第一服务器,用于若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述系统标识向所述第一服务器请求所需的数据。
11.一种信息系统,其特征在于,所述信息系统包括第一服务器、第二服务器以及客户端;
第一服务器,用于接收到客户端的访问请求后,检测所述客户端是否具备数据请求权限;若检测到所述客户端不具备数据请求权限,使所述客户端以跨域名的方式从第二服务器获取认证信息;
所述客户端,用于向所述第二服务器发送认证信息获取请求;
所述第二服务器,用于接收到客户端发送的认证信息获取请求后,检测所述客户端是否已经在所述第二服务器上登录;
所述第二服务器,用于若检测到所述客户端已经在所述第二服务器上成功登录,分配给所述客户端对应的认证信息;
所述第二服务器,用于使所述客户端跨域重定向到所述第一服务器;
所述第一服务器,用于接收所述客户端发送的所述第二服务器所分配的认证信息;
所述第一服务器,用于对所述客户端发送的所述认证信息进行识别;所述第一服务器若识别成功,判定所述客户端当前处于登录状态,向所述客户端返回所述认证信息和新生成的所述第一服务器的系统标识,以便所述客户端基于所述认证信息以及所述新生成的系统标识向所述第一服务器请求所需的数据。
12.一种服务器,其特征在于,包括一个或多个处理器以及存储器;
一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行权利要求1-5任一所述的方法。
13.一种计算机存储可读介质,其特征在于,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1-8任意一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910438052.XA CN110149336A (zh) | 2019-05-24 | 2019-05-24 | 单点登录方法、装置以及信息系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910438052.XA CN110149336A (zh) | 2019-05-24 | 2019-05-24 | 单点登录方法、装置以及信息系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110149336A true CN110149336A (zh) | 2019-08-20 |
Family
ID=67591893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910438052.XA Pending CN110149336A (zh) | 2019-05-24 | 2019-05-24 | 单点登录方法、装置以及信息系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110149336A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784450A (zh) * | 2019-09-24 | 2020-02-11 | 云深互联(北京)科技有限公司 | 一种基于浏览器的单点登录方法和装置 |
CN112491881A (zh) * | 2020-11-26 | 2021-03-12 | 中国人寿保险股份有限公司 | 跨平台单点登录方法、系统、电子设备及存储介质 |
CN113329028A (zh) * | 2021-06-17 | 2021-08-31 | 中国农业银行股份有限公司 | 跨域访问方法及设备 |
CN116566730A (zh) * | 2023-06-15 | 2023-08-08 | 中国科学院空天信息创新研究院 | 跨域用户认证方法、装置、电子设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534192A (zh) * | 2008-03-14 | 2009-09-16 | 西门子公司 | 一种提供跨域令牌的系统和方法 |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
CN104320394A (zh) * | 2014-10-24 | 2015-01-28 | 华迪计算机集团有限公司 | 单点登录的实现方法和系统 |
CN104426862A (zh) * | 2013-08-27 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 实现跨域请求登录的方法、系统及浏览器 |
WO2016166856A1 (ja) * | 2015-04-15 | 2016-10-20 | 株式会社日立システムズ | シングルサインオンシステムおよびシングルサインオン方法 |
CN106713271A (zh) * | 2016-11-25 | 2017-05-24 | 国云科技股份有限公司 | 一种基于单点登录的Web系统登录约束方法 |
CN107707570A (zh) * | 2017-11-13 | 2018-02-16 | 山东省农村信用社联合社 | 跨域单点登录集成方法和系统 |
CN109688114A (zh) * | 2018-12-10 | 2019-04-26 | 迈普通信技术股份有限公司 | 单点登录方法、认证服务器及应用服务器 |
-
2019
- 2019-05-24 CN CN201910438052.XA patent/CN110149336A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534192A (zh) * | 2008-03-14 | 2009-09-16 | 西门子公司 | 一种提供跨域令牌的系统和方法 |
CN103179134A (zh) * | 2013-04-19 | 2013-06-26 | 中国建设银行股份有限公司 | 基于Cookie的单点登录方法、系统及其应用服务器 |
CN104426862A (zh) * | 2013-08-27 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 实现跨域请求登录的方法、系统及浏览器 |
CN104320394A (zh) * | 2014-10-24 | 2015-01-28 | 华迪计算机集团有限公司 | 单点登录的实现方法和系统 |
WO2016166856A1 (ja) * | 2015-04-15 | 2016-10-20 | 株式会社日立システムズ | シングルサインオンシステムおよびシングルサインオン方法 |
CN106713271A (zh) * | 2016-11-25 | 2017-05-24 | 国云科技股份有限公司 | 一种基于单点登录的Web系统登录约束方法 |
CN107707570A (zh) * | 2017-11-13 | 2018-02-16 | 山东省农村信用社联合社 | 跨域单点登录集成方法和系统 |
CN109688114A (zh) * | 2018-12-10 | 2019-04-26 | 迈普通信技术股份有限公司 | 单点登录方法、认证服务器及应用服务器 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784450A (zh) * | 2019-09-24 | 2020-02-11 | 云深互联(北京)科技有限公司 | 一种基于浏览器的单点登录方法和装置 |
CN112491881A (zh) * | 2020-11-26 | 2021-03-12 | 中国人寿保险股份有限公司 | 跨平台单点登录方法、系统、电子设备及存储介质 |
CN113329028A (zh) * | 2021-06-17 | 2021-08-31 | 中国农业银行股份有限公司 | 跨域访问方法及设备 |
CN113329028B (zh) * | 2021-06-17 | 2022-08-30 | 中国农业银行股份有限公司 | 跨域访问方法及设备 |
CN116566730A (zh) * | 2023-06-15 | 2023-08-08 | 中国科学院空天信息创新研究院 | 跨域用户认证方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110149336A (zh) | 单点登录方法、装置以及信息系统 | |
KR101903620B1 (ko) | 블록체인 기반 분산 네트워크에서 피어의 신원을 확인하는 방법 및 이를 이용한 서버 | |
JP4861417B2 (ja) | 拡張ワンタイム・パスワード方法および装置 | |
CN106779716B (zh) | 基于区块链账户地址的认证方法、装置及系统 | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
CN104283886B (zh) | 一种基于智能终端本地认证的web安全访问的实现方法 | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
CN109522726A (zh) | 小程序的鉴权方法、服务器及计算机可读存储介质 | |
US20110276804A1 (en) | Server authentication method and client terminal | |
CN107948204A (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
CN103139200A (zh) | 一种web service单点登录的方法 | |
CN108900561A (zh) | 单点登录的方法、装置及系统 | |
CN109495486B (zh) | 一种基于JWT的单页Web应用集成CAS的方法 | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN107809438A (zh) | 一种网络身份认证方法、系统及其使用的用户代理设备 | |
CN105681258B (zh) | 基于第三方服务器的会话方法和会话装置 | |
CN103024706A (zh) | 基于手机短信的多因子双向动态身份认证装置和方法 | |
CN112202564B (zh) | 交易传递方法、装置、电子设备及可读存储介质 | |
CN110943840A (zh) | 一种签名验证方法及系统 | |
KR101940310B1 (ko) | 웹 사이트 검증 장치 및 그 방법 | |
CN112651044B (zh) | 基于区块链技术的业务交易方法、系统及存储介质 | |
CN108259436A (zh) | 用户身份认证处理方法、应用服务器以及认证系统服务器 | |
CN116647345A (zh) | 权限令牌的生成方法以及装置、存储介质、计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190820 |
|
RJ01 | Rejection of invention patent application after publication |