CN110177120A - 一种单点登录的方法、装置及计算机可读存储介质 - Google Patents

一种单点登录的方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN110177120A
CN110177120A CN201910520626.8A CN201910520626A CN110177120A CN 110177120 A CN110177120 A CN 110177120A CN 201910520626 A CN201910520626 A CN 201910520626A CN 110177120 A CN110177120 A CN 110177120A
Authority
CN
China
Prior art keywords
client
token
session
operation system
major key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910520626.8A
Other languages
English (en)
Inventor
祝佳威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capitalonline Data Service Co Ltd
Original Assignee
Capitalonline Data Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capitalonline Data Service Co Ltd filed Critical Capitalonline Data Service Co Ltd
Priority to CN201910520626.8A priority Critical patent/CN110177120A/zh
Publication of CN110177120A publication Critical patent/CN110177120A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提出一种单点登录的方法、装置及计算机可读存储介质,所述方法包括:单点登录系统接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的;单点登录系统对所述业务系统的会话主键和所述令牌进行认证;在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。如果客户端访问业务系统,业务系统携带者会话主键跳转至单点服务系统,单点服务系统在认证会话主键和令牌均通过的情况下,才表示该用户端的登录信息已被认证。从而进一步增加了安全性。

Description

一种单点登录的方法、装置及计算机可读存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种单点登录的方法、装置及计算机可读存储介质。
背景技术
单点登录(SSO,Single Sign On)是指在多个相互信任的应用系统中,客户端只需要登录一次即可访问所有应用系统。单点登录是目前比较流行的企业业务系统集成整合的解决方案之一。随着互联网的发展,基于超文本传输协议(HTTP,HyperText TransferProtocol)的网站应用成为最广泛的一种软件应用。
网站应用的单点登录机制有两种典型的解决方案:基于客户端Cookie的单点登录和基于令牌(Token)的单点登录。
基于Cookie的单点登录,原理是同一浏览器中不同业务系统网站可以共享Cookie,而登录状态的识别依赖于包含于Cookie中的会话(Session)。在后续的访问中,客户端每一次请求服务端都会带上Cookie,所以服务端会获取到之前生成的会话主键,并在数据库或缓存中查找。根据客户端请求不同的地址,服务端会执行不同的业务逻辑进行读取、修改、删除会话等操作。比如,登录成功时,向当前会话写入客户端ID(userID),即如果会话数据中存有客户端ID即可认为客户端已登录;退出时,会删除当前会话记录。
通过设置Cookie的存储策略,可以实现相同一级域名下不同二级域名的网站应用系统共享Cookie。客户端登陆后,其他业务系统也可以识别出登录状态,前提是拥有相同的域名,配置共享Cookie的存储策略,以及程序内相同的认证逻辑。
这种策略的缺点是:不能实现跨域,即对于不同一级域名的应用。由于浏览器的安全规范,无法直接实现跨域Cookie的共享。而实际生产中,很少有企业只有一个一级域名。耦合性高,不同系统项目认证逻辑必须一致,后期迭代需要同时同步修改,增加了维护成本。项目结构繁重,功能不够精简,不同系统都需要编写登录模块。
基于令牌的单点登录,会有一个独立的单点登录系统,专门用于客户端注册、登录、认证、退出等操作处理。当未登录客户端访问某一业务应用系统时,网站会跳转至单点登录系统登录页面,客户端成功提交登录信息后,服务端会生成令牌。随后对客户端浏览器响应,重定向至来源业务系统,并带有单点登录系统生成的令牌。
这种策略的缺点是:存在安全隐患,令牌通过URL链接传递,对于各业务系统全部有效。当客户端复制了有效的令牌,使用不同浏览器,访问不同的业务系统全都会通过认证,即令牌对于不同的会话是不安全的。
发明内容
本发明实施例提供一种面向网站应用会话安全的单点登录方法,以解决现有技术中的一个或多个技术问题。
第一方面,本发明实施例提供了一种单点登录的方法,包括:
单点登录系统接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的;
单点登录系统对所述业务系统的会话主键和所述令牌进行认证;
在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。
在一种实施方式中,还包括:
单点登录系统接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
在客户端未登录情况下,单点登录系统接收来自客户端的登录信息进行验证;
在所述登录信息认证通过的情况下,生成所述客户端的令牌;
保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
在一种实施方式中,还包括:
单点登录系统接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
在客户端已登录情况下,单点登录系统生成所述客户端的令牌;
保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
在一种实施方式中,所述单点登录系统对所述业务系统的会话主键和所述令牌进行认证包括:根据所述关联关系,对所述业务系统的会话主键和所述令牌进行认证。
在一种实施方式中,在客户端未登录情况下,还包括:
所述单点登录系统还生成单点登录系统的会话主键,保存所述单点登录系统的会话主键与客户端的令牌和所述业务系统的会话主键的关联关系。
第二方面,本发明实施例提供了一种单点登录的方法,包括:
业务系统接收客户端发送的业务请求,所述业务请求包括单点登录系统对所述客户端进行登录认证后生成的令牌;
所述业务系统向所述单点登录系统发送认证请求,所述认证请求包括将所述业务系统的会话主键和所述客户端的令牌;
所述业务系统在单点登录系统认证通过的情况下执行所述业务请求。
在一种实施方式中,还包括:
业务系统判断所述客户端是否已登录;
若已登录,执行所述业务请求;
若未登录,跳转至单点登录系统。
在一种实施方式中,所述业务系统判断所述客户端是否已登录包括:
获取所述客户端的Cookie信息和令牌;
基于所述Cookie信息查找与其对应的会话主键;
使用所述会话主键和令牌向单点登录系统进行认证,所述业务系统在单点登录系统认证通过的情况下判断所述客户端已登录。
第三方面,本发明实施例提供了一种单点登录的装置,包括:
第一接收模块,用于接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的;
认证模块,用于对所述业务系统的会话主键和所述令牌进行认证;
控制模块,用于在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。
在一种实施方式中,还包括:
第二接收模块,用于接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
验证模块,用于在客户端未登录情况下,单点登录系统接收来自客户端的登录信息进行验证;
令牌生成模块,用于在所述登录信息认证通过的情况下,生成所述客户端的令牌;
存储模块,用于保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
在一种实施方式中,还包括:
第二接收模块,用于接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
令牌生成模块,用于在客户端已登录情况下,单点登录系统生成所述客户端的令牌;
存储模块,用于保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
在一种实施方式中,还包括:
单点登录系统会话主键生成模块,用于生成单点登录系统的会话主键;
所述存储模块还用于保存所述单点登录系统的会话主键与客户端的令牌和所述业务系统的会话主键的关联关系。
第四方面,本发明实施例提供了一种单点登录的装置,包括:
第三接收模块,用于接收客户端发送的业务请求,所述业务请求包括单点登录系统对所述客户端进行登录认证后生成的令牌;
认证请求发送模块,用于向所述单点登录系统发送认证请求,所述认证请求包括将所述业务系统的会话主键和所述客户端的令牌;
业务请求执行模块,用于在单点登录系统认证通过的情况下执行所述业务请求。
在一种实施方式中,还包括:
登录状态判断模块,用于判断所述客户端是否已登录;
所述业务请求执行模块用于在登录状态判断模块判断已登录的情况下,执行所述业务请求;
跳转模块,用于在登录状态判断模块判断未登录的情况下,跳转至单点登录系统。
在一种实施方式中,所述登录状态判断模块包括:
信息获取模块,用于获取所述客户端的Cookie信息和令牌;
会话主键查找模块,用于基于所述Cookie信息查找与其对应的会话主键;
登录状态查询模块,用于使用所述会话主键和令牌向单点登录系统进行认证,所述业务系统在单点登录系统认证通过的情况下判断所述客户端已登录。
第五方面,本发明实施例提供了一种单点登录的装置,所述装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,所述装置的结构中包括处理器和存储器,所述存储器用于存储支持所述装置执行上述单点登录的方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述装置还可以包括通信接口,用于与其他装置或通信网络通信。
第六方面,本发明实施例提供了一种计算机可读存储介质,用于存储单点登录的装置所用的计算机软件指令,其包括用于执行上述单点登录的方法所涉及的程序。
上述技术方案中的一个技术方案具有如下优点或有益效果:单点登录系统在整个认证流程中,会同时认证令牌和业务系统的会话主键。二者均认证通过表示该用户端的登录信息已被认证。从而进一步增加了安全性。
上述技术方案中的另一个技术方案具有如下优点或有益效果:利用令牌、业务系统的会话主键以及单点登录系统的会话主键三者之间的映射关系,可以保证当前客户端所采用的浏览器、令牌和业务系统的会话主键之间的对应。即使令牌被复制,其他客户端,或者当前客户端使用其他浏览器,还需要认证单点登录系统的会话主键。因此,仍然不能使用该令牌进行单点登录。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1示出现有技术基于cookie单点登录方法的流程图。
图2示出现有技术基于令牌单点登录方法的流程图。
图3示出根据本发明实施例的单点登录的方法的流程图。
图4示出根据本发明实施例的单点登录的方法的流程图。
图5示出根据本发明实施例的单点登录的方法的流程图。
图6示出根据本发明实施例的单点登录的方法的流程图。
图7示出根据本发明实施例的单点登录的方法的流程图。
图8示出根据本发明实施例的业务系统判断所述客户端是否已登录的流程图。
图9示出根据本发明实施例的单点登录的装置的结构框图。
图10示出根据本发明实施例的单点登录的装置的结构框图。
图11示出根据本发明实施例的单点登录的装置的结构框图。
图12示出根据本发明实施例的单点登录的装置的结构框图。
图13示出根据本发明实施例的单点登录的装置的结构框图。
图14示出根据本发明实施例的单点登录的装置的结构框图。
图15示出根据本发明实施例的登录状态判断模块的结构框图。
图16示出根据本发明实施例的单点登录的装置的结构框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
如图1所示为基于Cookie的单点登录流程图,包括以下过程:
a1:客户端通过浏览器首次访问业务系统1(app1.example.com)。
b1:业务系统1检测到客户端未登录,跳转至业务系统1登录的页面(app1.example.com/login/)。
c1:客户端访问业务系统1登录的页面,并提交登录信息,尝试登录。
d1:认证成功后,存储服务将生成的会话信息存储在数据库/缓存中。
e1:登录成功后将响应浏览器的访问。
f1:登录成功后,浏览器继续访问之前的业务系统1。
g1:业务系统1进行认证逻辑校验,在数据库/缓存可以查询到登录状态。
h1:客户端访问以业务系统2-n为代表的其他业务系统时,带有共享的Cookie信息。
i1:其他业务系统根据Cookie信息,进行认证逻辑校验,在数据库/缓存可以查询到登录状态。
j1:业务系统通过认证校验,完成业务逻辑。
当客户端首次访问系统时,服务端会为客户端的浏览器生成一条会话记录。会话记录存储在数据库或缓存服务中,这条会话记录有一个全局(所有会话记录集合)唯一字段作为会话主关键词(SessionID)。会话记录中还可以存放其他信息,比如这条会话记录对应的客户端ID、登录手机号等信息。所述会话主关键词后续简称为“会话主键”。随后,服务端做出HTTP响应,在响应的Cookie中包含了会话主键,客户端的浏览器会根据响应中的Cookie存储策略存储Cookie。
这种策略的优点是:会话安全,用户使用不同的浏览器不会保留登录状态。操作简单,目前很多网站开发框架都有内置的会话模块,通过简单的配置即可实现会话功能。
如图2所示为基于令牌的单点登录流程图,包括以下过程:
a2:客户端通过浏览器访问业务系统1,业务系统1检测到客户端未登录,响应重定向至单点登录系统;所述重定向(redirect)是HTTP协议响应中的一种情况,浏览器接收到响应后,根据响应内容自动跳转。
b2:客户端在单点登录系统内完成登录,响应重定向至来源地址(业务系统1),并带有单点登录系统发放的客户端令牌。
c2:客户端带着客户端令牌访问业务系统1。
d2:业务系统1调用单点登录系统服务,校验客户端令牌,认证生效后,将执行业务逻辑。
e2:客户端访问以业务系统2-n为代表的其他业务系统时,业务系统2-n检测到客户端未登录(业务系统2-n),响应重定向至单点登录系统。
f2:由于客户端已登录过单点登录系统,此时单点登录系统不需要客户端再次认证,直接重定向至来源地址(业务系统2-n),并带有单点登录系统发放的令牌。
g2:客户端带着客户端令牌访问以业务系统2-n为代表的其他业务系统。
h2:以业务系统2-n为代表的其他业务系统调用单点登录系统服务,校验客户端令牌,认证生效后,将执行业务逻辑。
业务系统请求单点登录服务校验令牌的有效性,完成客户端的登录。当客户端访问其他业务系统时,浏览器再次跳转单点登录系统。由于已经登录过单点登录系统,所以此时客户端无需再次提交登录信息,系统将自动重定向至来源页面,并带有令牌。
这种策略的优点是:项目解耦,降低了项目间耦合性,独立了单点登录功能,利于后期维护。各业务系统只需要少量简单的认证逻辑即可识别客户端,可以将更多的精力投入在业务逻辑中。
在一种实施方式中,图3示出根据本发明实施例在单点登录系统端执行单点登录的方法的流程图。在本实施方式中,将基于cookie单点登录和基于令牌单点登录相融合。保留二者的优点,同时克服了现有技术的缺陷,该方法包括以下步骤:
S101:单点登录系统接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的。
在客户端首次通过浏览器访问业务系统时,如果业务系统检测到客户端未登录,则携带业务系统的会话主键跳转至单点登录系统。在客户端的浏览器上显示的变化是从业务系统的当前页面转换为单点登录系统的登录页面。单点登录系统第一次接收到业务系统的会话主键。待客户端输入登录信息,单点登录系统验证所述客户端的登录信息合法后生成令牌,跳转回业务系统。此时客户端携带所述令牌访问业务系统。业务系统将所述令牌和业务系统的会话主键作为认证请求,提交至单点登录系统。例如,单点登录系统验证客户端的登录信息是否合法的方法可以包括:验证客户端所输入的密码是否正确,或者客户端输入手机号后,单点登录系统向该手机号发送一验证码,并验证客户端所输入的验证码是否正确。
单点登录系统可以是区别于业务系统的单独服务。服务可以是运行在服务器上的程序。这里的单独可以是独立于各业务系统开发、运行。所述单点登录系统可以用于对客户端登录各相互信任的服务系统的登录验证,以及对业务系统的会话主键的认证。
所述业务系统是指多个相互信任的应用系统,各应用系统可以包括同一一级域名下的二级域名,或不同的一级域名等。
所述客户端的令牌是在单点登录系统第一次接收到业务系统的会话主键,以及接收到客户端输入的登录信息进行验证通过后生成的。令牌可以用于表示客户端的登录信息有效。登录信息可以包括接收到的客户端的“用户名-密码”或“手机号-验证码”等信息。
业务系统的会话主键可以是业务系统为客户端的浏览器生成的一条会话记录。所述会话记录存储在数据库或缓存服务中,该会话记录有一个全局唯一字段作为会话主键。另外,会话记录中还可以存放其他信息,例如当前会话记录对应的客户端ID、登录手机号等信息。业务系统的会话主键所包含的信息可以用于表示当前客户端(在当前业务系统)的登录状态、当前客户端与当前业务系统之间的对应关系等。数据库或缓存服务可以作为各业务系统的存储服务,支持各个业务系统的数据存储。
S102:单点登录系统对所述业务系统的会话主键和所述令牌进行认证。
认证过程是单点登录系统第二次接收到业务系统的会话主键,以及接收到用户的令牌后进行的。认证包括对所述令牌的认证,以及对所述令牌和业务系统的会话主键之间对应关系的认证。
S103:在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。
由于单点登录系统所接收到的认证信息是具有绑定关系的业务系统的会话主键和包括有令牌的业务请求。这样在验证通过后,就表示客户端的登录信息和客户端是绑定关系。即使令牌被复制,其他客户端访问时,该令牌也不会被认证。
在认证通过的情况下,单点登录系统向所述业务系统反馈认证通过的信息。从而实现控制所述业务系统执行所述客户端的业务请求。业务请求可以包括下载、评论、分享等。
如图4所示,在一个实施例中,还包括以下步骤:
S201:单点登录系统接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键。
S202:在客户端未登录情况下,单点登录系统接收来自客户端的登录信息进行验证。
在客户端未登录情况下,单点登录系统可以在客户端显示登录信息的输入框。在客户端的浏览器上体现的是页面的变换,即可以是从当前业务系统的页面跳转至单点登录系统的登录页面。客户端在登录页面输入登录信息。单点登录系统在获取登录信息时可以一并获取到业务系统的会话主键。其中,登录信息可以包括客户端录入的信息。业务系统的会话主键可以从链接地址获取。随后,单点登录系统基于所接收到的登录信息进行验证。
所述链接地址是业务系统产生的。业务系统在检测到客户端浏览器访问的情况下,根据浏览器的Cookie查找与其对应的会话主键,构建出所述链接地址。该链接地址带有参数,该参数中包含有会话主键。
S203:在所述登录信息认证通过的情况下,生成所述客户端的令牌以及单点登录系统的会话主键。
单点登录系统在登录信息认证通过的情况下可以生成单点登录系统的会话主键。因此,单点登录系统的会话主键可以表示当前客户端的浏览器和客户端的令牌(登录信息)之间的对应关系。例如单点登录系统的会话主键中含有该客户端的ID信息、浏览器信息和/或已通过验证的登录信息等。
S204:保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
如图5所示,在一个实施例中,还包括以下步骤:
S301:单点登录系统接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键。
S302:在客户端已登录情况下,单点登录系统生成所述客户端的令牌。
在客户端首次访问当前业务系统的情况下,该业务系统跳转至单点登录系统。单点登录系统接收客户端所输入的登录信息,并进行登录信息的认证。此后,在客户端访问与当前业务系统相互信任的其他业务系统的情况下,其他业务系统跳转至单点登录系统。由于单点登录系统的会话主键可以表示当前客户端的浏览器和客户端的令牌(登录信息)之间的对应关系,因此单点登录系统便不再需要从客户端获取登录信息,而直接生成一新的客户端的令牌。
S303:保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
在一个实施例中,所述单点登录系统对所述业务系统的会话主键和所述令牌进行认证包括:根据所述关联关系,对所述业务系统的会话主键和所述令牌进行认证。
单点登录系统在整个认证流程中,根据关联关系,可以使得令牌与业务系统的会话主键始终一一对应。如果业务系统携带者会话主键跳转至单点服务系统,单点服务系统依据一一对应关系便可查询到令牌,随即可以表示该用户端的登录信息已被认证。
在一个实施例中,在客户端未登录情况下,还包括:
所述单点登录系统还生成单点登录系统的会话主键,保存所述会话主键与客户端的令牌和所述业务系统的会话主键的关联关系。
单点登录系统的会话主键可以是业务系统跳转至单点登录系统的时候生成的。从而可以表示当前客户端所采用的浏览器和单点登录系统之间的对应关系。此后当前客户端所采用的浏览器访问单点登录系统都使用单点登录系统的会话主键。
利用令牌、业务系统的会话主键以及单点登录系统的会话主键三者之间的映射关系,可以保证当前客户端所采用的浏览器、令牌和业务系统的会话主键之间的对应。即使令牌被复制,其他客户端,或者当前客户端使用其他浏览器,还需要认证单点登录系统的会话主键。因此,仍然不能使用该令牌进行单点登录。
在一种实施方式中,图6示出根据本发明实施例在业务系统端执行单点登录的方法的流程图。该方法包括以下步骤:
S401:业务系统接收客户端发送的业务请求,所述业务请求包括单点登录系统对所述客户端进行登录认证后生成的令牌。
S402:所述业务系统向所述单点登录系统发送认证请求,所述认证请求包括将所述业务系统的会话主键和所述客户端的令牌。
S403:所述业务系统在单点登录系统认证通过的情况下执行所述业务请求。
其中,业务系统端提交认证请求以及执行业务请求的流程可以参见图3及其相关描述,在此不赘述。
如图7所示,在一个实施例中,还包括以下步骤:
S501:业务系统判断所述客户端是否已登录。
客户端通过浏览器访问业务系统,该业务系统需要登录。客户端未登录时,业务系统的会话主键中标记登录状态为no(未登录),并在浏览器中写入Cookie。对应的,若客户端在之前访问时已经登录过,则业务系统的会话主键中标记登录状态为yes(已登录),并在浏览器中写入Cookie。该Cookie是当前客户端的唯一标识。当前客户端访问业务系统时,访问请求中会带上所述Cookie,业务系统会根据该Cookie找到对应的会话主键,通过会话主键来判断该客户端是否登录(当前业务系统)。
S502:若已登录,执行所述业务请求。
S503:若未登录,跳转至单点登录系统。
如果客户端已经登录当前业务系统,则当前业务系统则直接响应业务请求。在客户端未登录的情况下,当前业务系统跳转至单点登录系统,通过单点登录系统判断客户端是否已输入过登录信息。
如图8所示,在一个实施例中,所述S501具体包括:
S5011:获取所述客户端的Cookie信息和令牌。
S5012:基于所述Cookie信息查找与其对应的会话主键。
S5013:使用所述会话主键和令牌向单点登录系统进行认证,所述业务系统在单点登录系统认证通过的情况下判断所述客户端已登录。
如果所述客户端是首次登录,则无法获取令牌。基于此种情况,业务系统可直接判定为所述客户端未登录。
如图9所示为单点登录方法的一具体实例流程,包括以下步骤:
a:客户端通过浏览器向业务系统1发起业务请求,该业务系统1检测到客户端未登录,携带该业务系统1的会话主键跳转至单点登录系统。
客户端通过浏览器发出对业务系统1的业务请求。客户端首次访问时,业务系统1会为客户端的浏览器生成一条会话记录,会话记录存储在数据库或缓存服务中。这条会话记录有一个全局唯一字段作为会话主键(session_id_app1)。会话记录中还可以存放其他信息,比如客户端ID、登录手机号等信息。随后,业务系统1做出HTTP响应,在响应的Cookie中包含了会话主键,客户端浏览器会根据响应中的Cookie存储策略存储Cookie。在后续的访问中,客户端每一次业务请求都会带上Cookie。业务系统1接收到业务请求,执行对应代码在数据库或缓存中查找,以获取会话主键。
若客户端首次发起业务请求,业务系统1检测到客户端未登录的情况,获取会话主键然后构造一个带有包含会话主键作为参数的链接地址(url),跳转至所述单点登录系统。
在客户端的浏览器上显示的变化是从业务系统1的当前页面转换为单点登录系统的登录页面。
b:客户端在单点登录系统内完成登录,登陆后浏览器携带令牌跳转至业务系统1。所述令牌与所述单点登录系统的会话主键、业务系统1的会话主键形成映射,并存储。
单点登录系统在获取登录信息时可以一并获取到业务系统1的会话主键。其中,登录信息是由客户端录入以获取。业务系统1的会话主键是从链接地址获取的。随后,单点登录系统基于所述登录信息进行验证。当验证通过后生成令牌。
该令牌与业务系统1的会话主键和单点登录系统的会话主键(session_id_sso)形成映射。单点登录系统的会话主键是单点登录系统生成的,可以表示当前客户端所采用的浏览器和单点登录系统之间的对应关系。单点登录系统的会话主键可以在业务系统1跳转至单点登录系统时生成。
c:客户端带着令牌访问业务系统1。
d:业务系统1向单点登录系统提交客户端的令牌和业务系统1的会话主键。单点服务系统进行认证,认证生效后,业务系统1响应业务请求。
经过上述步骤,一个客户端的登录状态需要同时满足令牌和业务系统1的会话主键均认证通过。由此,即便其他浏览器使用相同的令牌,但由于其他浏览器会话主键不同,因此其他浏览器也不能进行访问。
e:客户端访问业务系统2-n(其他业务系统)时,该业务系统2-n检测到客户端未登录(业务系统2-n),跳转至单点登录系统,并带有该业务系统2-n的会话主键(session_id_app2)。
f:单点登录系统检测是否已验证过当前客户端的登录信息,在检测已验证过的情况下,用户端不需要再次输入登录信息。单点登录系统生成新的令牌,该新的令牌与单点登录系统会话主键、业务系统2-n的会话主键形成映射。然后携带令牌跳转至业务系统2-n。
g:客户端带着所述新的令牌访问业务系统2-n。
h:业务系统2-n提交所述新的令牌和业务系统2-n的会话主键至单点登录系统进行认证,认证通过后,业务系统2-n执行业务逻辑。
本发明实施例单点登录的方法在客户端通过浏览器访问任意业务系统,业务系统跳转单点登录系统后,根据不同验证方式验证通过后生成客户端的令牌。单点登录系统此后认证客户端令牌和业务系统的会话主键后自动跳转之前的业务系统。客户端在使用同一浏览器访问其他业务系统时,单点登录系统会保持登录状态,客户端不必再次提交登录信息即可访问其他业务系统。在整个认证流程中,客户端的令牌与业务系统的会话主键始终一一对应,即使令牌被复制,其他客户端,或者当前客户端在其他浏览器中也不能使用该令牌。
图10示出根据本发明实施例的单点登录的装置的结构框图,该装置包括:
第一接收模块1001,用于接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的。
认证模块1002,用于对所述业务系统的会话主键和所述令牌进行认证。
控制模块1003,用于在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。
如图11所示,在一个实施例中,在图10所示的结构上,该装置还包括:
第二接收模块1101,用于接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键。
验证模块1102,用于在客户端未登录情况下,单点登录系统接收来自客户端的登录信息进行验证。
令牌生成模块1103,用于在所述登录信息认证通过的情况下,生成所述客户端的令牌。
存储模块1104,用于保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
如图12所示,在一个实施例中,在图10所示的结构上,该装置还包括:
第二接收模块1101,用于接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键。
令牌生成模块1202,用于在客户端已登录情况下,单点登录系统生成所述客户端的令牌。
存储模块1104,用于保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
在一个实施例中,在图11或图12所示的结构上,该装置还包括:
单点登录系统会话主键生成模块,用于生成单点登录系统的会话主键。
所述存储模块1104还用于保存所述会话主键与客户端的令牌和所述业务系统的会话主键的关联关系。
图13示出根据本发明实施例的单点登录的装置的结构框图,该装置包括:
第三接收模块1301,用于接收客户端发送的业务请求,所述业务请求包括单点登录系统对所述客户端进行登录认证后生成的令牌。
认证请求发送模块1302,用于向所述单点登录系统发送认证请求,所述认证请求包括将所述业务系统的会话主键和所述客户端的令牌。
业务请求执行模块1303,用于在单点登录系统认证通过的情况下执行所述业务请求。
在一个实施例中,如图14所示,该装置还包括:
登录状态判断模块1401,用于判断所述客户端是否已登录。
所述业务请求执行模块1303用于在登录状态判断模块判断已登录的情况下,执行所述业务请求。
跳转模块1402,用于在登录状态判断模块判断未登录的情况下,跳转至单点登录系统。
如图15所示,在一个实施例中,所述登录状态判断模块包括:
信息获取模块1501,用于获取所述客户端的Cookie信息和令牌。
会话主键查找模块1502,用于基于所述Cookie信息查找与其对应的会话主键。
登录状态查询模块1503,用于使用所述会话主键和令牌向单点登录系统进行认证,所述业务系统在单点登录系统认证通过的情况下判断所述。
图16示出根据本发明实施例的单点登录的装置的结构框图。如图16所示,该装置包括:存储器1610和处理器1620,存储器1610内存储有可在处理器1620上运行的计算机程序。所述处理器1620执行所述计算机程序时实现上述实施例中的单点登录方法。所述存储器1610和处理器1620的数量可以为一个或多个。
该装置还包括:
通信接口1630,用于与外界装置进行通信,进行数据交互传输。
存储器1610可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器1610、处理器1620和通信接口1630独立实现,则存储器1610、处理器1620和通信接口1630可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部装置互连(PCI,Peripheral ComponentInterconnect)总线或扩展工业标准体系结构(EISA,ExtendedIndustry StandardArchitecture)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器1610、处理器1620及通信接口1630集成在一块芯片上,则存储器1610、处理器1620及通信接口1630可以通过内部接口完成相互间的通信。
本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现上述实施例中任一所述的方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。所述存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (17)

1.一种单点登录的方法,其特征在于,包括:
单点登录系统接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的;
单点登录系统对所述业务系统的会话主键和所述令牌进行认证;
在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。
2.根据权利要求1所述的方法,其特征在于,还包括:
单点登录系统接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
在客户端未登录情况下,单点登录系统接收来自客户端的登录信息进行验证;
在所述登录信息认证通过的情况下,生成所述客户端的令牌;
保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
3.根据权利要求1所述的方法,其特征在于,还包括:
单点登录系统接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
在客户端已登录情况下,单点登录系统生成所述客户端的令牌;
保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
4.根据权利要求2或3所述的方法,其特征在于,所述单点登录系统对所述业务系统的会话主键和所述令牌进行认证包括:根据所述关联关系,对所述业务系统的会话主键和所述令牌进行认证。
5.根据权利要求2或3所述的方法,其特征在于,在客户端未登录情况下,还包括:
所述单点登录系统还生成单点登录系统的会话主键,保存所述单点登录系统的会话主键与客户端的令牌和所述业务系统的会话主键的关联关系。
6.一种单点登录的方法,其特征在于,包括:
业务系统接收客户端发送的业务请求,所述业务请求包括单点登录系统对所述客户端进行登录认证后生成的令牌;
所述业务系统向所述单点登录系统发送认证请求,所述认证请求包括将所述业务系统的会话主键和所述客户端的令牌;
所述业务系统在单点登录系统认证通过的情况下执行所述业务请求。
7.根据权利要求6所述的方法,其特征在于,还包括:
业务系统判断所述客户端是否已登录;
若已登录,执行所述业务请求;
若未登录,跳转至所述单点登录系统。
8.根据权利要求7所述的方法,其特征在于,所述业务系统判断所述客户端是否已登录包括:
获取所述客户端的Cookie信息和令牌;
基于所述Cookie信息查找与其对应的会话主键;
使用所述会话主键和令牌向单点登录系统进行认证,所述业务系统在单点登录系统认证通过的情况下判断所述客户端已登录。
9.一种单点登录的装置,其特征在于,包括:
第一接收模块,用于接收来自业务系统的认证请求,所述认证请求包括业务系统的会话主键和客户端的令牌,所述令牌是所述单点登录系统在验证所述客户端的登录信息合法后生成的;
认证模块,用于对所述业务系统的会话主键和所述令牌进行认证;
控制模块,用于在认证通过的情况下,控制所述业务系统执行所述客户端的业务请求。
10.根据权利要求9所述的装置,其特征在于,还包括:
第二接收模块,用于接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
验证模块,用于在客户端未登录情况下,单点登录系统接收来自客户端的登录信息进行验证;
令牌生成模块,用于在所述登录信息认证通过的情况下,生成所述客户端的令牌;
存储模块,用于保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
11.根据权利要求9所述的装置,其特征在于,还包括:
第二接收模块,用于接收来自业务系统的跳转消息,所述跳转消息包括业务系统的会话主键;
令牌生成模块,用于在客户端已登录情况下,单点登录系统生成所述客户端的令牌;
存储模块,用于保存所述客户端的令牌和所述业务系统的会话主键的关联关系。
12.根据权利要求10或11所述的装置,其特征在于,还包括:
单点登录系统会话主键生成模块,用于生成单点登录系统的会话主键;
所述存储模块还用于保存所述单点登录系统的会话主键与客户端的令牌和所述业务系统的会话主键的关联关系。
13.一种单点登录的装置,其特征在于,包括:
第三接收模块,用于接收客户端发送的业务请求,所述业务请求包括单点登录系统对所述客户端进行登录认证后生成的令牌;
认证请求发送模块,用于向所述单点登录系统发送认证请求,所述认证请求包括将所述业务系统的会话主键和所述客户端的令牌;
业务请求执行模块,用于在单点登录系统认证通过的情况下执行所述业务请求。
14.根据权利要求13所述的装置,其特征在于,还包括:
登录状态判断模块,用于判断所述客户端是否已登录;
所述业务请求执行模块用于在登录状态判断模块判断已登录的情况下,执行所述业务请求;
跳转模块,用于在登录状态判断模块判断未登录的情况下,跳转至所述单点登录系统。
15.根据权利要求14所述的装置,其特征在于,所述登录状态判断模块包括:
信息获取模块,用于获取所述客户端的Cookie信息和令牌;
会话主键查找模块,用于基于所述Cookie信息查找与其对应的会话主键;
登录状态查询模块,用于使用所述会话主键和令牌向单点登录系统进行认证,所述业务系统在单点登录系统认证通过的情况下判断所述客户端已登录。
16.一种单点登录的装置,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至8中任一项所述的方法。
17.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至8中任一项所述的方法。
CN201910520626.8A 2019-06-14 2019-06-14 一种单点登录的方法、装置及计算机可读存储介质 Pending CN110177120A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910520626.8A CN110177120A (zh) 2019-06-14 2019-06-14 一种单点登录的方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910520626.8A CN110177120A (zh) 2019-06-14 2019-06-14 一种单点登录的方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110177120A true CN110177120A (zh) 2019-08-27

Family

ID=67698391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910520626.8A Pending CN110177120A (zh) 2019-06-14 2019-06-14 一种单点登录的方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110177120A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750777A (zh) * 2019-09-21 2020-02-04 苏州浪潮智能科技有限公司 一种基于权限控制和内存型数据库实现单点登录的方法
CN110781485A (zh) * 2019-11-07 2020-02-11 北京推想科技有限公司 单点登录方法及装置
CN111210194A (zh) * 2019-12-26 2020-05-29 大象慧云信息技术有限公司 一种基于企业税务体系专用的业务支撑系统及方法
CN111209349A (zh) * 2019-12-26 2020-05-29 曙光信息产业(北京)有限公司 一种更新会话时间的方法和装置
CN111259363A (zh) * 2020-01-19 2020-06-09 数字广东网络建设有限公司 业务访问信息处理方法、系统、装置、设备和存储介质
CN111343191A (zh) * 2020-03-03 2020-06-26 浙江大华技术股份有限公司 会话校验方法及装置、存储介质、电子装置
CN111371811A (zh) * 2020-04-23 2020-07-03 Oppo广东移动通信有限公司 一种资源调用方法、资源调用装置、客户端及业务服务器
CN111800440A (zh) * 2020-09-08 2020-10-20 平安国际智慧城市科技股份有限公司 多策略访问控制登录方法、装置、计算机设备及存储介质
CN112035822A (zh) * 2020-08-25 2020-12-04 北京锐安科技有限公司 多应用单点登录方法、装置、设备及存储介质
CN112187786A (zh) * 2020-09-25 2021-01-05 深圳乐信软件技术有限公司 网络服务的业务处理方法、装置、服务器及存储介质
CN112487390A (zh) * 2020-11-27 2021-03-12 网宿科技股份有限公司 一种微服务切换方法及系统
CN113014588A (zh) * 2021-03-05 2021-06-22 浪潮云信息技术股份公司 一种同一主域名下多应用系统的认证处理方法
CN113535427A (zh) * 2021-06-29 2021-10-22 上海晶赞融宣科技有限公司 处理请求消息的方法、装置、系统、终端及存储介质
CN114866247A (zh) * 2022-04-18 2022-08-05 杭州海康威视数字技术股份有限公司 一种通信方法、装置、系统、终端及服务器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337949A (zh) * 2014-08-13 2016-02-17 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337949A (zh) * 2014-08-13 2016-02-17 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750777A (zh) * 2019-09-21 2020-02-04 苏州浪潮智能科技有限公司 一种基于权限控制和内存型数据库实现单点登录的方法
CN110781485A (zh) * 2019-11-07 2020-02-11 北京推想科技有限公司 单点登录方法及装置
CN110781485B (zh) * 2019-11-07 2022-02-22 推想医疗科技股份有限公司 单点登录方法及装置
CN111210194A (zh) * 2019-12-26 2020-05-29 大象慧云信息技术有限公司 一种基于企业税务体系专用的业务支撑系统及方法
CN111209349A (zh) * 2019-12-26 2020-05-29 曙光信息产业(北京)有限公司 一种更新会话时间的方法和装置
CN111209349B (zh) * 2019-12-26 2023-07-04 曙光信息产业(北京)有限公司 一种更新会话时间的方法和装置
CN111259363A (zh) * 2020-01-19 2020-06-09 数字广东网络建设有限公司 业务访问信息处理方法、系统、装置、设备和存储介质
CN111343191A (zh) * 2020-03-03 2020-06-26 浙江大华技术股份有限公司 会话校验方法及装置、存储介质、电子装置
CN111343191B (zh) * 2020-03-03 2022-08-16 浙江大华技术股份有限公司 会话校验方法及装置、存储介质、电子装置
CN111371811A (zh) * 2020-04-23 2020-07-03 Oppo广东移动通信有限公司 一种资源调用方法、资源调用装置、客户端及业务服务器
CN112035822A (zh) * 2020-08-25 2020-12-04 北京锐安科技有限公司 多应用单点登录方法、装置、设备及存储介质
CN111800440B (zh) * 2020-09-08 2020-12-18 平安国际智慧城市科技股份有限公司 多策略访问控制登录方法、装置、计算机设备及存储介质
CN111800440A (zh) * 2020-09-08 2020-10-20 平安国际智慧城市科技股份有限公司 多策略访问控制登录方法、装置、计算机设备及存储介质
CN112187786A (zh) * 2020-09-25 2021-01-05 深圳乐信软件技术有限公司 网络服务的业务处理方法、装置、服务器及存储介质
CN112187786B (zh) * 2020-09-25 2023-08-22 深圳乐信软件技术有限公司 网络服务的业务处理方法、装置、服务器及存储介质
CN112487390A (zh) * 2020-11-27 2021-03-12 网宿科技股份有限公司 一种微服务切换方法及系统
CN113014588B (zh) * 2021-03-05 2022-04-12 浪潮云信息技术股份公司 一种同一主域名下多应用系统的认证处理方法
CN113014588A (zh) * 2021-03-05 2021-06-22 浪潮云信息技术股份公司 一种同一主域名下多应用系统的认证处理方法
CN113535427A (zh) * 2021-06-29 2021-10-22 上海晶赞融宣科技有限公司 处理请求消息的方法、装置、系统、终端及存储介质
CN114866247A (zh) * 2022-04-18 2022-08-05 杭州海康威视数字技术股份有限公司 一种通信方法、装置、系统、终端及服务器
CN114866247B (zh) * 2022-04-18 2024-01-02 杭州海康威视数字技术股份有限公司 一种通信方法、装置、系统、终端及服务器

Similar Documents

Publication Publication Date Title
CN110177120A (zh) 一种单点登录的方法、装置及计算机可读存储介质
CN107948167B (zh) 一种单点登录的方法和装置
US11706218B2 (en) Systems and methods for controlling sign-on to web applications
US8635679B2 (en) Networked identity framework
US8424061B2 (en) Method, system and program product for authenticating a user seeking to perform an electronic service request
US8769133B2 (en) Network-based verification and fraud-prevention system
US8499053B2 (en) Segmenting access to electronic message boards
CN103930897B (zh) 移动应用、单点登录管理
CN106713271B (zh) 一种基于单点登录的Web系统登录约束方法
US8726358B2 (en) Identity ownership migration
EP2580673B1 (en) Online business method, system and apparatus based on open application programming interface
US7818582B2 (en) Single sign-on with common access card
JP5651112B2 (ja) デジタルidを用いたフォーム入力および自動パスワード生成
US9391978B2 (en) Multiple access authentication
US20040117460A1 (en) Multi-user web simulator
US7237256B2 (en) Method and system for providing an open and interoperable system
US20040117615A1 (en) Granting access rights to unattended software
CN102801808B (zh) 一种面向WebLogic的Form身份鉴别的单点登录集成方法
US7895644B1 (en) Method and apparatus for accessing computers in a distributed computing environment
CN109413203A (zh) 一种交易数据获取方法及装置
JP7204790B2 (ja) データ保護問合せインターフェース
Bakar et al. Adaptive authentication based on analysis of user behavior
CN106790063A (zh) 一种异构web系统单点登录的方法
CN110753045A (zh) 不同域之间单点登录的方法
US8424069B2 (en) Method and system for authenticating subaccount users

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190827

RJ01 Rejection of invention patent application after publication