CN110191090A - 单点登录的校验方法、装置、计算机设备及存储介质 - Google Patents
单点登录的校验方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110191090A CN110191090A CN201910341164.3A CN201910341164A CN110191090A CN 110191090 A CN110191090 A CN 110191090A CN 201910341164 A CN201910341164 A CN 201910341164A CN 110191090 A CN110191090 A CN 110191090A
- Authority
- CN
- China
- Prior art keywords
- token information
- time
- data
- encryption
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种基于安全监控的单点登录的校验方法、装置、计算机设备及存储介质,方法包括接收计算机设备发出的登录请求;获取计算机设备的数据信息;根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;对token信息进行加密得到加密token信息;判断第一服务器数据是否符合第一数据要求;若是,则将加密token信息作为加密token信息的密钥将token信息存储在缓存库中;通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入,从而解决token易被盗用和服务器稳定差的问题。
Description
技术领域
本发明涉及安全监控领域,特别涉及一种单点登录的校验方法、装置、计算机设备及存储介质。
背景技术
在用户操作计算机通过单点登录进入服务器时,服务器利用cookie(辨别用户身份)对登录进行认证。
单点登录的具体过程是:计算机生成一个唯一的token(单词)和用户的登录信息建立一个关联关系。后续用户通过操作计算机登录服务器时,计算机生成这个token并在服务器中查找与token对应的登录信息,便能查询出登录信息,服务器通过验证登录信息,以实现用户的单点登录。
缺点:1,token易被盗用,服务器在获取到token后随即查找对应的登录信息,导致盗用者容易登录服务器;2,目前服务于多个计算机的服务器,因为要承载多个计算机单点登录时的内存占用,若内存占用满载可能出现服务器崩溃的情况,导致无法服务多个计算机的单点登录,即目前服务器稳定性差。
发明内容
本发明的目的是提供一种单点登录的校验方法、装置、计算机设备及存储介质,旨在解决盗用者易盗取token而登入服务器,和服务器稳定差的技术问题。
为实现上述目的,本发明提供如下技术方案:
本发明提供一种单点登录的校验方法,包括:
接收计算机设备发出的登录请求;
根据所述登录请求,获取所述计算机设备的数据信息,所述数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
根据所述数据信息生成token信息,并获取到生成所述token信息时的第一服务器数据,其中,所述第一服务器数据包括生成所述token信息所需要的第一时间值,以及生成所述token信息完毕时的第一cpu使用率;
对所述token信息进行加密,以得到加密token信息;
判断所述第一服务器数据是否符合预规定的第一数据要求:所述第一数据要求的第一条件为判断所述第一时间值是否大于预设的第二时间值;所述第一数据要求的第二条件为判断所述第一时间值导入至第一时间公式后是否使所述第一时间公式成立;所述第一数据要求的第三条件为判断所述第一cpu使用率是否大于预设的第二cpu使用率;所述第一数据要求的第四条件为判断所述第一cpu使用率导入至第一cpu使用公式后是否使所述第一cpu使用公式成立;
若所述第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将所述加密token信息作为加密所述token信息的密钥,将所述token信息存储在缓存库中;
通过所述加密token信息从所述缓存库中调取所述token信息,以根据所述token信息查找到对应的登录信息,根据所述登录信息使所述计算机设备登入。
进一步地,所述判断所述第一服务器数据是否符合预规定的第一数据要求的步骤之后,还包括;
若否,则判断所述第一服务器数据是否符合预规定的第二数据要求:所述第二数据要求的第一条件为判断所述第一时间值是否小于预设的第三时间值;所述第二数据要求的第二条件为判断所述第一时间值导入至第二时间公式后是否使所述第二时间公式成立;所述第二数据要求的第三条件为判断所述第一cpu使用率是否小于预设的第三cpu使用率;所述第二数据要求的第四条件为判断所述第一cpu使用率导入至第二cpu使用公式后是否使所述第二cpu公式成立;
若第二数据要求的第一条件至第四条件任意一项或多项的判断结果为是,则采用加密所述token信息以生成所述加密token信息对应的加密算法对所述加密token信息进行解密,得到所述token信息。
进一步地,所述对所述token信息进行加密,以得到加密token信息的步骤包括:
生成所述加密密钥;
根据加密算法结合所述加密密钥对所述token信息进行加密,以生成所述加密token信息。
进一步地,所述生成所述加密密钥的步骤,包括:
从加密机中获取随机字符串,所述加密机为设于服务器内的设备用于随机生成字符串;
根据时间数据生成可变因子,所述时间数据包括当前时间、基准时间和字符串生成时间,其中所述基准时间为生成token信息完毕后的时间,所述字符串生成时间为生成所述随机字符串完毕后的时间;
通过密钥算法,结合所述随机字符串和所述可变因子生成所述加密密钥。
进一步地,所述加密算法为:
EnToken=BASE64[AES(P(V),token)]II BASE64(ctime);
其中,EnToken为所述加密token信息,P(V)为所述加密密钥,BASE64为BASE64加密算法,AES为AES高级加密标准,ctime为当前时间,II为连接符,token为所述token信息。
进一步地,所述通过所述加密token信息从所述缓存库中调取所述token信息,以根据所述token信息查找到对应的登录信息,根据所述登录信息使所述计算机设备登入的步骤之后,包括:
监听所述token信息从所述缓存库中被调取后所经过的时间是否达到预设的时间阈值;
若是,则在所述缓存库中删除所述token信息。
进一步地,所述所述第一时间公式为:
(t3-t2)/(t2-t1)<1,且t3-t2<0;其中,t1为所述第一时间值,t2为生成所述token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为所述第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,所述第一预设时间段和所述第二预设时间段相同。
本发明还提供一种单点登录的校验装置,包括:
请求接收单元,用于接收计算机设备发出的登录请求;
数据获取单元,用于根据所述登录请求,获取所述计算机设备的数据信息,所述所述数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
token信息生成单元,用于根据所述数据信息生成token信息,并获取到生成所述token信息时的第一服务器数据,其中,所述第一服务器数据包括生成所述token信息所需要的第一时间值,以及生成所述token信息完毕时的第一cpu使用率;
token信息加密单元,用于对所述token信息进行加密,以得到加密token信息;
第一要求判断单元,用于判断所述第一服务器数据是否符合预规定的第一数据要求:所述第一数据要求的第一条件为判断所述第一时间值是否大于预设的第二时间值;所述第一数据要求的第二条件为判断所述第一时间值导入至第一时间公式后是否使所述第一时间公式成立;所述第一数据要求的第三条件为判断所述第一cpu使用率是否大于预设的第二cpu使用率;所述第一数据要求的第四条件为判断所述第一cpu使用率导入至第一cpu使用公式后是否使所述第一cpu使用公式成立;
缓存单元,用于若所述第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将所述加密token信息作为加密所述token信息的密钥,将所述token信息存储在缓存库中;
调取登入单元,用于通过所述加密token信息从所述缓存库中调取所述token信息,以根据所述token信息查找到对应的登录信息,根据所述登录信息使所述计算机设备登入。
本发明还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述的单点登录的校验方法的步骤。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述的单点登录的校验方法的步骤。
本发明提供了一种单点登录的校验方法、装置、计算机设备及存储介质,具有以下有益效果:
服务器接收计算机设备发出的登录请求;根据登录请求,获取计算机设备的数据信息;根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,其中,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;对token信息进行加密,以得到加密token信息;判断第一服务器数据是否符合预规定的第一数据要求:所述第一数据要求的第一条件为判断第一时间值是否大于预设的第二时间值;所述第一数据要求的第二条件为判断第一时间值导入至第一时间公式后是否使第一时间公式成立;所述第一数据要求的第三条件为判断第一cpu使用率是否大于预设的第二cpu使用率;所述第一数据要求的第四条件为判断第一cpu使用率导入至第一cpu使用公式后是否使第一cpu使用公式成立;若所述第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将加密token信息作为加密token信息的密钥,将token信息存储在缓存库中;通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入,从而通过对token信息进行加密,以防止盗用者轻易盗取token信息,并通过将token信息存储至缓存库,在服务器调取token信息以使用户的账户登入后,将token信息删除,从而保证服务器的稳定性。
附图说明
图1为本发明单点登录的校验方法第一实施例的流程示意图;
图2为本发明单点登录的校验方法第二实施例的流程示意图;
图3为本发明单点登录的校验装置第一实施例的结构示意框图;
图4为本发明单点登录的校验装置第二实施例的结构示意框图;
图5为本发明计算机设备第一实施例的结构框图。
本发明为目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明以服务器为执行主体,由上述单点登录的校验方法应用于服务器。
参考附图1,为本发明提出的单点登录的校验方法的流程示意图,包括:
S100,接收计算机设备发出的登录请求;
计算机设备中具有应用程序,应用程序如有QQ、阿里巴巴等,用户通过操作计算机设备在应用程序上输入登录请求,以请求登入服务器。
S200,根据登录请求,获取计算机设备的数据信息,数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
服务器在接收到登录请求后获取计算机设备的数据信息info。
S300,根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,其中,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;
服务器通过对上述数据信息info的整合得到token信息,具体为token信息=info1|info2|……|infon,其中|为区分符,token信息表现形式,例如:IP为192.0.0.1,创建凭证时间为2018:11:27 13:22:18,则token=192.0.0.1|2018:11:27 13:22:18。从而得到未加密的token信息。并且,服务器监听自身生成token时的第一服务器数据,即服务器获取计算机设备的数据信息info至生成token信息完毕时的服务器数据。
S400,对token信息进行加密,以得到加密token信息;
服务器需要对token信息进行加密,加密的方式为:服务器通过自带的加密机生成随机字符串SEED,并根据时间数据生成可变因子V,时间数据包括当前时间ctime、基准时间btime和字符串生成时间idletime,其中基准时间btime为生成token信息完毕后的时间,字符串生成时间idletime为生成随机字符串完毕后的时间,生成可变因子采用因子计算公式:V=(ctime-bTime)/idleTime·idleTime,从而使服务器获得可变因子V。
在服务器获取到可变因子V后,通过密钥算法对可变因子V和随机字符串SEED进行整合计算得到加密密钥P(V),而密钥算法为:P(V)=HOTP(SEED,V)||+HOTP(SEED,V+1)。其中,||为连接符,HOTP(SEED,V)=[HMAC_SHA_1(K‘,C’)&0x7FFFFFFF]mod·10d,SEED’为SEED的散列数据,V’为V的散列数据,HMAC_SHA_1为散列加密算法,通过上述散列加密算法进行HASH散列,会得到一个20字节40位的16进制。mod取余,与10的d次方模运算得到d位的一个数字口令,从而使计算机获取到加密密钥P(V)。
在服务器获取到加密密钥P(V)后,服务器采用加密算法结合token信息和加密密钥P(V),得到上述的加密token信息。加密算法为:
EnToken=BASE64[AES(P(V),token)]II BASE64(ctime);
其中,EnToken为加密token信息,P(V)为加密密钥,BASE64为BASE64加密算法,AES为AES高级加密标准,ctime为当前时间,II为连接符,token为token信息。
服务器根据加密算法得到上述加密token信息,能够防止token信息轻易为盗取,上述的BASE64[AES(P(V),token)]为集合加密密钥P(V)和token信息并采用AES高级加密标准以及BASE64算法对其进行加密得到第一段加密token信息;上述的BASE64(ctime)为采用BASE64算法对当前时间ctime进行加密得到第二段加密token信息;最终通过连接符II将第一段加密token信息和第二段加密token信息进行连接,从而得到加密token信息EnToken。
S500,判断第一服务器数据是否符合预规定的第一数据要求:第一数据要求的第一条件为判断第一时间值是否大于预设的第二时间值;第一数据要求的第二条件为判断第一时间值导入至第一时间公式后是否使第一时间公式成立;第一数据要求的第三条件为判断第一cpu使用率是否大于预设的第二cpu使用率;第一数据要求的第四条件为判断第一cpu使用率导入至第一cpu使用公式后是否使第一cpu使用公式成立;
本发明是旨在保障服务器的稳定性,通过缓存模式将token信息存储在服务器的缓存库中,在用户的账户成功登入后服务器自动从缓存库中将token信息删除,以保证服务器的稳定,而又通过判断第一服务器数据是否符合第一数据要求,以判断目前服务器是否拥堵,来决定是否启用上述的缓存模式。
上述第二时间值为服务器的管理人员预设的,优选100毫秒;上述第二cpu使用率为管理人员预设的,优选60%;上述第一时间公式和第一cpu使用公式分别为:
第一时间公式:(t3-t2)/(t2-t1)<1,且t3-t2<0;其中,t1为第一时间值,t2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,第一预设时间段和第二预设时间段相同。
第一cpu使用公式:(c3-c2)/(c2-c1)<1,且c3-c2<0;其中,c1为第一cpu使用率,c2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的cpu使用率,c3为第一预设时间段之前的第二预设时间段内的其它token信息生成的cpu使用率。
S600,若第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将加密token信息作为加密token信息的密钥,将token信息存储在缓存库中;
若服务器判定第一时间值大于第二时间值、判定第一cpu使用率大于第二cpu使用率、将第一时间值t1导入至第一时间公式使公式成立、或者将第一cpu使用率c1导入至第一cpu使用公式使公式成立,上述任意一项或多项时,即服务器认定目前为“拥堵”的情况,故将加密token信息作为密钥,将token信息存入缓存库中,在保证token信息防盗的情况下,能够减轻多用户登入服务器而造成的服务器压力。
S700,通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入。
服务器将token信息存储在缓存库中,依次从缓存库中调取token进行登录,当轮至用户的账户进行登入时,从缓存库中调取token信息,以根据token信息查找到对应的用户账户的登录信息,根据登录信息使用户的计算机设备登入服务器。
参考附图2,为本发明单点登录的校验方法在另一个实施例的流程示意图,其中,判断第一服务器数据是否符合预规定的第一数据要求的步骤S500之后,还包括;
S510,若否,则判断第一服务器数据是否符合预规定的第二数据要求:第二数据要求的第一条件为判断第一时间值是否小于预设的第三时间值;第二数据要求的第二条件为判断第一时间值导入至第二时间公式后是否使第二时间公式成立;第二数据要求的第三条件为判断第一cpu使用率是否小于预设的第三cpu使用率;第二数据要求的第四条件为判断第一cpu使用率导入至第二cpu使用公式后是否使第二cpu公式成立;
若服务器判定第一服务器数据相对于第一数据要求的第一条件至第四条件均不符合,则服务器判断是否符合第二数据要求,其中,第三时间值由管理人员预设,优选60毫秒,第三cpu使用率由管理人员预设,优选40%,上述第二时间公式与第二cpu使用公式分别为:
第二时间公式:(t3-t2)/(t2-t1)>1,且t3-t2>0;其中,t1为第一时间值,t2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,第一预设时间段和第二预设时间段相同。
第二cpu使用公式:(c3-c2)/(c2-c1)>1,且c3-c2>0;其中,c1为第一cpu使用率,c2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的cpu使用率,c3为第一预设时间段之前的第二预设时间段内的其它token信息生成的cpu使用率。
S520,若第二数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则采用加密token信息以生成加密token信息对应的加密算法对加密token信息进行解密,得到token信息。
若第一时间值低于第三时间值、第一cpu使用率低于第三cpu使用率、第一时间值导入至第二时间公式、或者第一cpu使用率导入至第二cpu使用公式,的上述任意一项或多项成立,则服务器判定目前处于“流畅”状态,故采用采用加密token信息以生成加密token信息对应的加密算法对加密token信息进行解密,得到token信息,以根据token信息查找到对应的用户账户的登录信息,根据登录信息使用户的计算机设备登入服务器。
需要说明,当服务器处于“流畅”状态时,需达到上述第一数据要求的第一条件至第四条件任一项或多项才能转换状态为“拥堵”,同理,当服务器状态为“拥堵”,需符合第二数据要求的第一条件至第四条件任一项或多项才能转换状态为“流畅”,例如:服务器生成token的第一时间值为120ms,当前正在采用缓存模式,当服务器生成token的第一时间值到达80ms时,依旧采用缓存模式,到服务器生成token的第一时间值到达60ms时,才采用“流畅”的解密token模式,当采用解密token模式进行处理时,token信息的生成时间到达80ms时,依旧采用解密token模式。
在一个实施例中,对token信息进行加密,以得到加密token信息的步骤S400包括:
S410,生成加密密钥;
S420,根据加密算法结合加密密钥对token信息进行加密,以生成加密token信息。
在一个实施例中生成加密密钥的步骤,包括:
S411,从加密机中获取随机字符串,加密机为设于服务器内的设备用于随机生成字符串;
S412,根据时间数据生成可变因子,时间数据包括当前时间、基准时间和字符串生成时间,其中基准时间为生成token信息完毕后的时间,字符串生成时间为生成随机字符串完毕后的时间;
S413,通过密钥算法,结合随机字符串和可变因子生成加密密钥。
在一个实施例中,通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入的步骤S700之后,包括:
S710,监听token信息从缓存库中被调取后所经过的时间是否达到预设的时间阈值;
S720,若是,则在缓存库中删除token信息。
在用户的账户成功登入后服务器自动从缓存库中将token信息删除,以保证服务器的稳定;上述时间阈值优选5秒。
参考附图3,为本发明提出的单点登录的校验装置的结构示意框图,包括:
请求接收单元10,用于接收计算机设备发出的登录请求;
计算机设备中具有应用程序,应用程序如有QQ、阿里巴巴等,用户通过操作计算机设备在应用程序上输入登录请求,以请求登入服务器。
数据获取单元20,用于根据登录请求,获取计算机设备的数据信息,数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
服务器在接收到登录请求后获取计算机设备的数据信息info。
token信息生成单元30,用于根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,其中,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;
服务器通过对上述数据信息info的整合得到token信息,具体为token信息=info1|info2|……|infon,其中|为区分符,token信息表现形式,例如:IP为192.0.0.1,创建凭证时间为2018:11:27 13:22:18,则token=192.0.0.1|2018:11:27 13:22:18。从而得到未加密的token信息。并且,服务器监听自身生成token时的第一服务器数据,即服务器获取计算机设备的数据信息info至生成token信息完毕时的服务器数据。
token信息加密单元40,用于对token信息进行加密,以得到加密token信息;
服务器需要对token信息进行加密,加密的方式为:服务器通过自带的加密机生成随机字符串SEED,并根据时间数据生成可变因子V,时间数据包括当前时间ctime、基准时间btime和字符串生成时间idletime,其中基准时间btime为生成token信息完毕后的时间,字符串生成时间idletime为生成随机字符串完毕后的时间,生成可变因子采用因子计算公式:V=(ctime-bTime)/idleTime·idleTime,从而使服务器获得可变因子V。
在服务器获取到可变因子V后,通过密钥算法对可变因子V和随机字符串SEED进行整合计算得到加密密钥P(V),而密钥算法为:P(V)=HOTP(SEED,V)||+HOTP(SEED,V+1)。其中,||为连接符,HOTP(SEED,V)=[HMAC_SHA_1(K‘,C’)&0x7FFFFFFF]mod·10d,SEED’为SEED的散列数据,V’为V的散列数据,HMAC_SHA_1为散列加密算法,通过上述散列加密算法进行HASH散列,会得到一个20字节40位的16进制。mod取余,与10的d次方模运算得到d位的一个数字口令,从而使计算机获取到加密密钥P(V)。
在服务器获取到加密密钥P(V)后,服务器采用加密算法结合token信息和加密密钥P(V),得到上述的加密token信息。加密算法为:
EnToken=BASE64[AES(P(V),token)]II BASE64(ctime);
其中,EnToken为加密token信息,P(V)为加密密钥,BASE64为BASE64加密算法,AES为AES高级加密标准,ctime为当前时间,II为连接符,token为token信息。
服务器根据加密算法得到上述加密token信息,能够防止token信息轻易为盗取,上述的BASE64[AES(P(V),token)]为集合加密密钥P(V)和token信息并采用AES高级加密标准以及BASE64算法对其进行加密得到第一段加密token信息;上述的BASE64(ctime)为采用BASE64算法对当前时间ctime进行加密得到第二段加密token信息;最终通过连接符II将第一段加密token信息和第二段加密token信息进行连接,从而得到加密token信息EnToken。
第一要求判断单元50,用于判断第一服务器数据是否符合预规定的第一数据要求:第一数据要求的第一条件为判断第一时间值是否大于预设的第二时间值;第一数据要求的第二条件为判断第一时间值导入至第一时间公式后是否使第一时间公式成立;第一数据要求的第三条件为判断第一cpu使用率是否大于预设的第二cpu使用率;第一数据要求的第四条件为判断第一cpu使用率导入至第一cpu使用公式后是否使第一cpu使用公式成立;
本发明是旨在保障服务器的稳定性,通过缓存模式将token信息存储在服务器的缓存库中,在用户的账户成功登入后服务器自动从缓存库中将token信息删除,以保证服务器的稳定,而又通过判断第一服务器数据是否符合第一数据要求,以判断目前服务器是否拥堵,来决定是否启用上述的缓存模式。
上述第二时间值为服务器的管理人员预设的,优选100毫秒;上述第二cpu使用率为管理人员预设的,优选60%;上述第一时间公式和第一cpu使用公式分别为:
第一时间公式:(t3-t2)/(t2-t1)<1,且t3-t2<0;其中,t1为第一时间值,t2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,第一预设时间段和第二预设时间段相同。
第一cpu使用公式:(c3-c2)/(c2-c1)<1,且c3-c2<0;其中,c1为第一cpu使用率,c2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的cpu使用率,c3为第一预设时间段之前的第二预设时间段内的其它token信息生成的cpu使用率。
缓存单元60,用于若第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将加密token信息作为加密token信息的密钥,将token信息存储在缓存库中;
若服务器判定第一时间值大于第二时间值、判定第一cpu使用率大于第二cpu使用率、将第一时间值t1导入至第一时间公式使公式成立、或者将第一cpu使用率c1导入至第一cpu使用公式使公式成立,上述任意一项或多项时,即服务器认定目前为“拥堵”的情况,故将加密token信息作为密钥,将token信息存入缓存库中,在保证token信息防盗的情况下,能够减轻多用户登入服务器而造成的服务器压力。
调取登入单元70,用于通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入。
服务器将token信息存储在缓存库中,依次从缓存库中调取token进行登录,当轮至用户的账户进行登入时,从缓存库中调取token信息,以根据token信息查找到对应的用户账户的登录信息,根据登录信息使用户的计算机设备登入服务器。
参考附图4,为本发明提出的单点登录的校验装置在另一个实施例的结构示意框图,其中,单点登录的校验装置还包括;
第二要求判断单元51,用于若否,则判断第一服务器数据是否符合预规定的第二数据要求:第二数据要求的第一条件为判断第一时间值是否小于预设的第三时间值;第二数据要求的第二条件为判断第一时间值导入至第二时间公式后是否使第二时间公式成立;第二数据要求的第三条件为判断第一cpu使用率是否小于预设的第三cpu使用率;第二数据要求的第四条件为判断第一cpu使用率导入至第二cpu使用公式后是否使第二cpu公式成立;
若服务器判定第一服务器数据相对于第一数据要求的第一条件至第四条件均不符合,则服务器判断是否符合第二数据要求,其中,第三时间值由管理人员预设,优选60毫秒,第三cpu使用率由管理人员预设,优选40%,上述第二时间公式与第二cpu使用公式分别为:
第二时间公式:(t3-t2)/(t2-t1)>1,且t3-t2>0;其中,t1为第一时间值,t2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,第一预设时间段和第二预设时间段相同。
第二cpu使用公式:(c3-c2)/(c2-c1)>1,且c3-c2>0;其中,c1为第一cpu使用率,c2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的cpu使用率,c3为第一预设时间段之前的第二预设时间段内的其它token信息生成的cpu使用率。
解密单元52,用于若第二数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则采用加密token信息以生成加密token信息对应的加密算法对加密token信息进行解密,得到token信息。
若第一时间值低于第三时间值、第一cpu使用率低于第三cpu使用率、第一时间值导入至第二时间公式、或者第一cpu使用率导入至第二cpu使用公式,的上述任意一项或多项成立,则服务器判定目前处于“流畅”状态,故采用采用加密token信息以生成加密token信息对应的加密算法对加密token信息进行解密,得到token信息,以根据token信息查找到对应的用户账户的登录信息,根据登录信息使用户的计算机设备登入服务器。
需要说明,当服务器处于“流畅”状态时,需达到上述第一数据要求的第一条件至第四条件任一项或多项才能转换状态为“拥堵”,同理,当服务器状态为“拥堵”,需符合第二数据要求的第一条件至第四条件任一项或多项才能转换状态为“流畅”,例如:服务器生成token的第一时间值为120ms,当前正在采用缓存模式,当服务器生成token的第一时间值到达80ms时,依旧采用缓存模式,到服务器生成token的第一时间值到达60ms时,才采用“流畅”的解密token模式,当采用解密token模式进行处理时,token信息的生成时间到达80ms时,依旧采用解密token模式。
在一个实施例中,token信息加密单元40包括:
密钥子单元,用于生成加密密钥;
加密子单元,用于根据加密算法结合加密密钥对token信息进行加密,以生成加密token信息。
在一个实施例中,密钥子单元包括:
字符串模块,用于从加密机中获取随机字符串,加密机为设于服务器内的设备用于随机生成字符串;
因子模块,用于根据时间数据生成可变因子,时间数据包括当前时间、基准时间和字符串生成时间,其中基准时间为生成token信息完毕后的时间,字符串生成时间为生成随机字符串完毕后的时间;
密钥加密模块,通过密钥算法,结合随机字符串和可变因子生成加密密钥。
在一个实施例中,调取登入单元70包括:
监听子单元,用于监听token信息从缓存库中被调取后所经过的时间是否达到预设的时间阈值;
删除子单元,用于若是,则在缓存库中删除token信息。
在用户的账户成功登入后服务器自动从缓存库中将token信息删除,以保证服务器的稳定;上述时间阈值优选5秒。
参照图5,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储token信息、加密算法等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种单点登录的校验方法。
上述处理器执行本发明提出的一种单点登录的校验方法,包括:
接收计算机设备发出的登录请求;
根据登录请求,获取计算机设备的数据信息,所述数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,其中,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;
对token信息进行加密,以得到加密token信息;
判断第一服务器数据是否符合预规定的第一数据要求:第一数据要求的第一条件为判断第一时间值是否大于预设的第二时间值;第一数据要求的第二条件为判断第一时间值导入至第一时间公式后是否使第一时间公式成立;第一数据要求的第三条件为判断第一cpu使用率是否大于预设的第二cpu使用率;第一数据要求的第四条件为判断第一cpu使用率导入至第一cpu使用公式后是否使第一cpu使用公式成立;
若第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将加密token信息作为加密token信息的密钥,将token信息存储在缓存库中;
通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入。
在一个实施例中,上述处理器执行判断第一服务器数据是否符合预规定的第一数据要求的步骤之后,还包括;
若否,则判断第一服务器数据是否符合预规定的第二数据要求:第二数据要求的第一条件为判断第一时间值是否小于预设的第三时间值;第二数据要求的第二条件为判断第一时间值导入至第二时间公式后是否使第二时间公式成立;第二数据要求的第三条件为判断第一cpu使用率是否小于预设的第三cpu使用率;第二数据要求的第四条件为判断第一cpu使用率导入至第二cpu使用公式后是否使第二cpu公式成立;
若第二数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则采用加密token信息以生成加密token信息对应的加密算法对加密token信息进行解密,得到token信息。
在一个实施例中,上述处理器执行对token信息进行加密,以得到加密token信息的步骤包括:
生成加密密钥;
根据加密算法结合加密密钥对token信息进行加密,以生成加密token信息。
在一个实施例中,上述处理器执行生成加密密钥的步骤,包括:
从加密机中获取随机字符串,加密机为设于服务器内的设备用于随机生成字符串;
根据时间数据生成可变因子,时间数据包括当前时间、基准时间和字符串生成时间,其中基准时间为生成token信息完毕后的时间,字符串生成时间为生成随机字符串完毕后的时间;
通过密钥算法,结合随机字符串和可变因子生成加密密钥。
上述加密算法为:
EnToken=BASE64[AES(P(V),token)]II BASE64(ctime);
其中,EnToken为加密token信息,P(V)为加密密钥,BASE64为BASE64加密算法,AES为AES高级加密标准,ctime为当前时间,II为连接符,token为token信息。
在一个实施例中,上述处理器执行通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入的步骤之后,包括:
监听token信息从缓存库中被调取后所经过的时间是否达到预设的时间阈值;
若是,则在缓存库中删除token信息。
上述第一时间公式为:
(t3-t2)/(t2-t1)<1,且t3-t2<0;其中,t1为第一时间值,t2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,第一预设时间段和第二预设时间段相同。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种单点登录的校验方法的步骤,具体为:
上述处理器执行本发明提出的一种单点登录的校验方法,包括:
接收计算机设备发出的登录请求;
根据登录请求,获取计算机设备的数据信息,所述数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,其中,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;
对token信息进行加密,以得到加密token信息;
判断第一服务器数据是否符合预规定的第一数据要求:第一数据要求的第一条件为判断第一时间值是否大于预设的第二时间值;第一数据要求的第二条件为判断第一时间值导入至第一时间公式后是否使第一时间公式成立;第一数据要求的第三条件为判断第一cpu使用率是否大于预设的第二cpu使用率;第一数据要求的第四条件为判断第一cpu使用率导入至第一cpu使用公式后是否使第一cpu使用公式成立;
若第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将加密token信息作为加密token信息的密钥,将token信息存储在缓存库中;
通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入。
在一个实施例中,上述处理器执行判断第一服务器数据是否符合预规定的第一数据要求的步骤之后,还包括;
若否,则判断第一服务器数据是否符合预规定的第二数据要求:第二数据要求的第一条件为判断第一时间值是否小于预设的第三时间值;第二数据要求的第二条件为判断第一时间值导入至第二时间公式后是否使第二时间公式成立;第二数据要求的第三条件为判断第一cpu使用率是否小于预设的第三cpu使用率;第二数据要求的第四条件为判断第一cpu使用率导入至第二cpu使用公式后是否使第二cpu公式成立;
若第二数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则采用加密token信息以生成加密token信息对应的加密算法对加密token信息进行解密,得到token信息。
在一个实施例中,上述处理器执行对token信息进行加密,以得到加密token信息的步骤包括:
生成加密密钥;
根据加密算法结合加密密钥对token信息进行加密,以生成加密token信息。
在一个实施例中,上述处理器执行生成加密密钥的步骤,包括:
从加密机中获取随机字符串,加密机为设于服务器内的设备用于随机生成字符串;
根据时间数据生成可变因子,时间数据包括当前时间、基准时间和字符串生成时间,其中基准时间为生成token信息完毕后的时间,字符串生成时间为生成随机字符串完毕后的时间;
通过密钥算法,结合随机字符串和可变因子生成加密密钥。
上述加密算法为:
EnToken=BASE64[AES(P(V),token)]II BASE64(ctime);
其中,EnToken为加密token信息,P(V)为加密密钥,BASE64为BASE64加密算法,AES为AES高级加密标准,ctime为当前时间,II为连接符,token为token信息。
在一个实施例中,上述处理器执行通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入的步骤之后,包括:
监听token信息从缓存库中被调取后所经过的时间是否达到预设的时间阈值;
若是,则在缓存库中删除token信息。
上述第一时间公式为:
(t3-t2)/(t2-t1)<1,且t3-t2<0;其中,t1为第一时间值,t2为生成token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,第一预设时间段和第二预设时间段相同。
综上所述,服务器接收计算机设备发出的登录请求;根据登录请求,获取计算机设备的数据信息;根据数据信息生成token信息,并获取到生成token信息时的第一服务器数据,其中,第一服务器数据包括生成token信息所需要的第一时间值,以及生成token信息完毕时的第一cpu使用率;对token信息进行加密,以得到加密token信息;判断第一服务器数据是否符合预规定的第一数据要求:所述第一数据要求的第一条件为判断第一时间值是否大于预设的第二时间值;所述第一数据要求的第二条件为判断第一时间值导入至第一时间公式后是否使第一时间公式成立;所述第一数据要求的第三条件为判断第一cpu使用率是否大于预设的第二cpu使用率;所述第一数据要求的第四条件为判断第一cpu使用率导入至第一cpu使用公式后是否使第一cpu使用公式成立;若所述第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将加密token信息作为加密token信息的密钥,将token信息存储在缓存库中;通过加密token信息从缓存库中调取token信息,以根据token信息查找到对应的登录信息,根据登录信息使计算机设备登入,从而通过对token信息进行加密,以防止盗用者轻易盗取token信息,并通过将token信息存储至缓存库,在服务器调取token信息以使用户的账户登入后,将token信息删除,从而保证服务器的稳定性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本申请的专利保护范围内。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种单点登录的校验方法,其特征在于,包括:
接收计算机设备发出的登录请求;
根据所述登录请求,获取所述计算机设备的数据信息,所述数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
根据所述数据信息生成token信息,并获取到生成所述token信息时的第一服务器数据,其中,所述第一服务器数据包括生成所述token信息所需要的第一时间值,以及生成所述token信息完毕时的第一cpu使用率;
对所述token信息进行加密,以得到加密token信息;
判断所述第一服务器数据是否符合预规定的第一数据要求:所述第一数据要求的第一条件为判断所述第一时间值是否大于预设的第二时间值;所述第一数据要求的第二条件为判断所述第一时间值导入至第一时间公式后是否使所述第一时间公式成立;所述第一数据要求的第三条件为判断所述第一cpu使用率是否大于预设的第二cpu使用率;所述第一数据要求的第四条件为判断所述第一cpu使用率导入至第一cpu使用公式后是否使所述第一cpu使用公式成立;
若所述第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将所述加密token信息作为加密所述token信息的密钥,将所述token信息存储在缓存库中;
通过所述加密token信息从所述缓存库中调取所述token信息,以根据所述token信息查找到对应的登录信息,根据所述登录信息使所述计算机设备登入。
2.根据权利要求1所述的单点登录的校验方法,其特征在于,所述判断所述第一服务器数据是否符合预规定的第一数据要求的步骤之后,还包括;
若否,则判断所述第一服务器数据是否符合预规定的第二数据要求:所述第二数据要求的第一条件为判断所述第一时间值是否小于预设的第三时间值;所述第二数据要求的第二条件为判断所述第一时间值导入至第二时间公式后是否使所述第二时间公式成立;所述第二数据要求的第三条件为判断所述第一cpu使用率是否小于预设的第三cpu使用率;所述第二数据要求的第四条件为判断所述第一cpu使用率导入至第二cpu使用公式后是否使所述第二cpu公式成立;
若所述第二数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则采用加密所述token信息以生成所述加密token信息对应的加密算法对所述加密token信息进行解密,得到所述token信息。
3.根据权利要求1所述的单点登录的校验方法,其特征在于,所述对所述token信息进行加密,以得到加密token信息的步骤包括:
生成所述加密密钥;
根据加密算法结合所述加密密钥对所述token信息进行加密,以生成所述加密token信息。
4.根据权利要求3所述的单点登录的校验方法,其特征在于,所述生成所述加密密钥的步骤,包括:
从加密机中获取随机字符串,所述加密机为设于服务器内的设备用于随机的生成字符串;
根据时间数据生成可变因子,所述时间数据包括当前时间、基准时间和字符串生成时间,其中所述基准时间为生成token信息完毕后的时间,所述字符串生成时间为生成所述随机字符串完毕后的时间;
通过密钥算法,结合所述随机字符串和所述可变因子生成所述加密密钥。
5.根据权利要求3所述的单点登录的校验方法,其特征在于,所述加密算法为:
EnToken=BASE64[AES(P(V),token)]II BASE64(ctime);
其中,EnToken为所述加密token信息,P(V)为所述加密密钥,BASE64为BASE64加密算法,AES为AES高级加密标准,ctime为当前时间,II为连接符,token为所述token信息。
6.根据权利要求1所述的单点登录的校验方法,其特征在于,所述通过所述加密token信息从所述缓存库中调取所述token信息,以根据所述token信息查找到对应的登录信息,根据所述登录信息使所述计算机设备登入的步骤之后,包括:
监听所述token信息从所述缓存库中被调取后所经过的时间是否达到预设的时间阈值;
若是,则在所述缓存库中删除所述token信息。
7.根据权利要求1所述的单点登录的校验方法,其特征在于,所述所述第一时间公式为:
(t3-t2)/(t2-t1)<1,且t3-t2<0;其中,t1为所述第一时间值,t2为生成所述token信息完毕时之前第一预设时间段内的其它token信息生成的时间值,t3为所述第一预设时间段之前的第二预设时间段内的其它token信息生成的时间值,所述第一预设时间段和所述第二预设时间段相同。
8.一种单点登录的校验装置,其特征在于,包括:
请求接收单元,用于接收计算机设备发出的登录请求;
数据获取单元,用于根据所述登录请求,获取所述计算机设备的数据信息,所述数据信息包括用户身份凭证、凭证创建时间、凭证更新时间、业务系统ID、SSO服务分组、用户IP、代理主机,以及SSO主机的IP;
token信息生成单元,用于根据所述数据信息生成token信息,并获取到生成所述token信息时的第一服务器数据,其中,所述第一服务器数据包括生成所述token信息所需要的第一时间值,以及生成所述token信息完毕时的第一cpu使用率;
token信息加密单元,用于对所述token信息进行加密,以得到加密token信息;
第一要求判断单元,用于判断所述第一服务器数据是否符合预规定的第一数据要求:所述第一数据要求的第一条件为判断所述第一时间值是否大于预设的第二时间值;所述第一数据要求的第二条件为判断所述第一时间值导入至第一时间公式后是否使所述第一时间公式成立;所述第一数据要求的第三条件为判断所述第一cpu使用率是否大于预设的第二cpu使用率;所述第一数据要求的第四条件为判断所述第一cpu使用率导入至第一cpu使用公式后是否使所述第一cpu使用公式成立;
缓存单元,用于若所述第一数据要求的第一条件至第四条件中任意一项或多项的判断结果为是,则将所述加密token信息作为加密所述token信息的密钥,将所述token信息存储在缓存库中;
调取登入单元,用于通过所述加密token信息从所述缓存库中调取所述token信息,以根据所述token信息查找到对应的登录信息,根据所述登录信息使所述计算机设备登入。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的单点登录的校验方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的单点登录的校验方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910341164.3A CN110191090B (zh) | 2019-04-25 | 2019-04-25 | 单点登录的校验方法、装置、计算机设备及存储介质 |
PCT/CN2019/118427 WO2020215698A1 (zh) | 2019-04-25 | 2019-11-14 | 单点登录的校验方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910341164.3A CN110191090B (zh) | 2019-04-25 | 2019-04-25 | 单点登录的校验方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110191090A true CN110191090A (zh) | 2019-08-30 |
CN110191090B CN110191090B (zh) | 2022-03-18 |
Family
ID=67715079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910341164.3A Active CN110191090B (zh) | 2019-04-25 | 2019-04-25 | 单点登录的校验方法、装置、计算机设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110191090B (zh) |
WO (1) | WO2020215698A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020215698A1 (zh) * | 2019-04-25 | 2020-10-29 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378583A (zh) * | 2022-07-30 | 2022-11-22 | 新大陆(福建)公共服务有限公司 | 一种基于局域网的验码方法、系统、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103838659A (zh) * | 2014-02-17 | 2014-06-04 | 大唐移动通信设备有限公司 | 一种系统日志的控制方法和装置 |
CN105915537A (zh) * | 2016-05-27 | 2016-08-31 | 努比亚技术有限公司 | 一种token生成、校验方法及验证服务器 |
CN106971121A (zh) * | 2017-04-10 | 2017-07-21 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
CN107094182A (zh) * | 2017-06-01 | 2017-08-25 | 云南电网有限责任公司信息中心 | 一种采用sso单点认证系统检测服务节点健康度的负载均衡方法 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9740867B2 (en) * | 2015-11-16 | 2017-08-22 | Dell Products, L.P. | Securely passing user authentication data between a pre-boot authentication environment and an operating system |
CN107770140A (zh) * | 2016-08-22 | 2018-03-06 | 南京中兴软件有限责任公司 | 一种单点登录认证方法及装置 |
CN109587251A (zh) * | 2018-12-07 | 2019-04-05 | 用友网络科技股份有限公司 | 会话访问方法以及服务器 |
CN110191090B (zh) * | 2019-04-25 | 2022-03-18 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
-
2019
- 2019-04-25 CN CN201910341164.3A patent/CN110191090B/zh active Active
- 2019-11-14 WO PCT/CN2019/118427 patent/WO2020215698A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103838659A (zh) * | 2014-02-17 | 2014-06-04 | 大唐移动通信设备有限公司 | 一种系统日志的控制方法和装置 |
CN105915537A (zh) * | 2016-05-27 | 2016-08-31 | 努比亚技术有限公司 | 一种token生成、校验方法及验证服务器 |
CN106971121A (zh) * | 2017-04-10 | 2017-07-21 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
CN107094182A (zh) * | 2017-06-01 | 2017-08-25 | 云南电网有限责任公司信息中心 | 一种采用sso单点认证系统检测服务节点健康度的负载均衡方法 |
CN108023874A (zh) * | 2017-11-15 | 2018-05-11 | 平安科技(深圳)有限公司 | 单点登录的校验装置、方法及计算机可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020215698A1 (zh) * | 2019-04-25 | 2020-10-29 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2020215698A1 (zh) | 2020-10-29 |
CN110191090B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
CN106464732B (zh) | 从数据处理设备访问以及提供对于远程资源的访问的方法 | |
US9137226B2 (en) | Authentication method and authentication device for performing group authentication using a group key | |
US8234694B2 (en) | Method and apparatus for re-establishing communication between a client and a server | |
US7100048B1 (en) | Encrypted internet and intranet communication device | |
CN105530253B (zh) | 基于CA证书的Restful架构下的无线传感器网络接入认证方法 | |
CN101405759A (zh) | 用户中心私人数据管理的方法和设备 | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
CN105191207A (zh) | 联合密钥管理 | |
CN101292496A (zh) | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 | |
CN109543443A (zh) | 基于区块链的用户数据管理方法、装置、设备和存储介质 | |
CN104539420B (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
CN110059458A (zh) | 一种用户口令加密认证方法、装置及系统 | |
CN110191090A (zh) | 单点登录的校验方法、装置、计算机设备及存储介质 | |
US7363486B2 (en) | Method and system for authentication through a communications pipe | |
KR102146940B1 (ko) | 토큰 위변조 검증 방법 | |
CN110266640A (zh) | 单点登录防篡改方法、装置、计算机设备及存储介质 | |
Shamshad et al. | An efficient privacy-preserving authenticated key establishment protocol for health monitoring in industrial cyber–physical systems | |
JP2004326210A (ja) | メモリカード及びサーバ | |
Yoon et al. | Cryptanalysis of robust mutual authentication protocol for wireless sensor networks | |
US11520935B2 (en) | Methods and apparatus for performing secure back-up and restore | |
JPH11203248A (ja) | 認証装置、および、そのプログラムを記録した記録媒体 | |
CN114783091B (zh) | 一种临时密码生成方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |