CN110351304A - 一种不同系统间的一键切换登录实现方法及装置 - Google Patents

一种不同系统间的一键切换登录实现方法及装置 Download PDF

Info

Publication number
CN110351304A
CN110351304A CN201910700902.9A CN201910700902A CN110351304A CN 110351304 A CN110351304 A CN 110351304A CN 201910700902 A CN201910700902 A CN 201910700902A CN 110351304 A CN110351304 A CN 110351304A
Authority
CN
China
Prior art keywords
value
user
key
token value
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910700902.9A
Other languages
English (en)
Other versions
CN110351304B (zh
Inventor
康振坤
周红亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qian Hai Network Technology Co Ltd
Original Assignee
Shenzhen Qian Hai Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qian Hai Network Technology Co Ltd filed Critical Shenzhen Qian Hai Network Technology Co Ltd
Priority to CN201910700902.9A priority Critical patent/CN110351304B/zh
Publication of CN110351304A publication Critical patent/CN110351304A/zh
Application granted granted Critical
Publication of CN110351304B publication Critical patent/CN110351304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种不同系统间的一键切换登录实现方法及装置,方法包括:检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值;根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值;检测到第二系统的一键登录请求,将目标加密值传递至第二系统;对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值;根据令牌值获取用户信息,验证用户表中的令牌值是否存在;若用户表中的令牌值存在,则对令牌值进行解密,根据解密结果完成一键登录第二系统。本发明实施例不需要依赖额外的中间件系统,便可完成系统与系统之间的一键切换安全登录,实现步骤简单,实现成本低。

Description

一种不同系统间的一键切换登录实现方法及装置
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种不同系统间的一键切换登录实现方法及装置。
背景技术
单点登录是多个相关但独立的软件系统访问控制的一个属性,通过使用该属性,用户登录与单个ID和密码来访问所连接的一个或多个系统,而不使用不同的用户名或密码,或在某些配置中无缝登录在每个系统中。
市面上实现类似的单点登录技术有CAS单点登录、OAUTH2单点登录等,CAS(Central Authentication Service,中央认证服务)单点登录至少涉及三方,客户端web浏览器、请求身份验证的web应用程序和CAS服务器。而利用OAuth2实现单点登录时,至少有授权服务器、客户端、请求身份验证的web应用程序。因此CAS单点登录、OAUTH2单点登录其实现都相当复杂,且需要额外的中间件系统做支撑,实现成本也比较高。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种不同系统间的一键切换登录实现方法及装置,旨在解决现有技术中单点登录实现步骤复杂,实现成本高的问题。
本发明的技术方案如下:
一种不同系统间的一键切换登录实现方法,所述方法包括:
检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值;
根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值;
检测到第二系统的一键登录请求,将目标加密值传递至第二系统;
对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值;
根据令牌值获取用户信息,验证用户表中的令牌值是否存在;
若用户表中的令牌值存在,则对令牌值进行解密,根据解密结果完成一键登录第二系统。
可选地,所述检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值,包括:
检测到用户登录第一系统时,获取用户登录后的用户令牌,所述用户信息包括用户ID和用户公钥;
根据用户ID、预先生成的随机数、预先生成的有效时间生成第一字符串,调用RSA算法,对第一字符串根据用户公钥进行加密生成令牌值。
可选地,所述根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值,包括:
根据令牌值、用户ID生成第二字符串,对第二字符串进行AES算法进行加密,生成原始加密值;
对原始加密值进行URL编码生成目标加密值。
可选地,所述检测到第二系统的一键登录请求,将目标加密值传递至第二系统,包括:
检测到第二系统的一键登录请求,跳转至第二系统登录页面,将目标加密值传递对第二系统。
可选地,所述对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值,包括:
对目标加密值进行URL解码后获取原始加密值;
使用AES算法对原始加密值进行解密后获取令牌值及用户ID。
可选地,所述根据令牌值获取用户信息,验证用户表中的令牌值是否存在,包括:
根据用户ID查询获取用户信息,验证用户是否存在;
若用户存在,则验证用户表中的令牌值是否存在。
可选地,所述若用户表中的令牌值存在,则对令牌值进行解密,根据解密结果完成一键登录第二系统,包括:
若用户表中的令牌值存在,则调用RSA算法根据用户私钥对令牌值进行解密,获取预先生成的有效时间;
验证有效时间是否过期;
若验证有效时间未过期,则完成一键登录第二系统。
本发明的另一实施例提供了一种不同系统间的一键切换登录实现装置,所述装置包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的不同系统间的一键切换登录实现方法。
本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的不同系统间的一键切换登录实现方法。
本发明的另一种实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行上述的不同系统间的一键切换登录实现方法。
有益效果:本发明公开了一种不同系统间的一键切换登录实现方法及装置,相比于现有技术,本发明实施例不需要依赖额外的中间件系统,便可完成系统与系统之间的一键切换安全登录,实现步骤简单,实现成本低。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明一种不同系统间的一键切换登录实现方法较佳实施例的流程图;
图2为本发明一种不同系统间的一键切换登录实现装置的较佳实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
本发明实施例提供了一种不同系统间的一键切换登录实现方法。请参阅图1,图1为本发明一种不同系统间的一键切换登录实现方法较佳实施例的流程图。如图1所示,其包括步骤:
步骤S100、检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值;
步骤S200、根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值;
步骤S300、检测到第二系统的一键登录请求,将目标加密值传递至第二系统;
步骤S400、对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值;
步骤S500、根据令牌值获取用户信息,验证用户表中的令牌值是否存在,若存在,则执行步骤S600,若不存在,则执行步骤S700;
步骤S600、对令牌值进行解密,根据解密结果完成一键登录第二系统;
步骤S700、跳转至登录页面。
具体实施时,本发明实施例主要解决实现不同系统之间的一键切换安全登录,在一个系统登录,即可免认证一键登录其他相关系统。具体的方案如下:在检测到用户登录第一系统时,获取用户登录后的用户信息,所述用户信息包括用户ID和用户公钥;
根据用户ID、预先生成的随机数、预先生成的有效时间生成第一字符串,对第一字符串根据用户公钥进行加密生成令牌值;根据令牌值、用户ID生成第二字符串,对第二字符串进行加密生成原始加密值;对原始加密值进行编码生成目标加密值;
检测到第二系统的登录请求,获取目标加密值;对目标加密值进行解密后获取用户ID及令牌值;根据用户ID查询用户令牌,验证用户是否存在;
若存在,则验证用户表中的令牌值是否一致;若一致,则根据用户私钥对令牌值进行解密;获取解密后的有效时间,验证有效时间是否过期;若未过期,则一键登录成功。其中,用户表预先存储在服务器中。
与现有技术相比,本发明不需要额外的中间件系统;本发明实现简单,仅需通过一套安全算法即可实现系统间的单点登录,成本较低。
在进一步地实施例中,检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值,包括:
检测到用户登录第一系统时,获取用户登录后的用户令牌,所述用户信息包括用户ID和用户公钥;
根据用户ID、预先生成的随机数、预先生成的有效时间生成第一字符串,调用RSA算法,对第一字符串根据用户公钥进行加密生成令牌值。
具体实施时,检测到用户登录第一系统时,其中,第一系统为已登录系统。获取用户登录后保存在SESSION的用户信息,用户信息包括用户ID、用户公钥。
预先生成一个固定10位长度的随机数字,预先生成一个有效时间。其中有效时间为当前系统毫秒数加上有效期3分钟。例如当前系统为XX年XX月XX日17时44分30秒500毫秒,则有效时间为XX年XX月XX日17时47分30秒500毫秒。
根据用户ID、预先生成的随机数、预先生成的有效时间(毫秒数)用逗号分割拼接成第一字符串,并调用RSA算法根据用户公钥进行加密,生成一个TOKEN令牌值,并保存到用户表中。RSA是一种非对称加密算法,使用RSA一般需要产生公钥和私钥,当采用公钥加密时,使用私钥解密;采用私钥加密时,使用公钥解密。
进一步地,根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值,包括:
根据令牌值、用户ID生成第二字符串,对第二字符串进行AES算法进行加密,生成原始加密值;
对原始加密值进行URL编码生成目标加密值。
具体实施时,根据生成的TOKEN值、用户ID用逗号分割拼接成第二字符串,并调用AES算法对第二字符串进行加密,生成一个原始加密值;高级加密标准(AES,AdvancedEncryption Standard)为最常见的对称加密算法。对称加密算法也就是加密和解密用相同的密钥。AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度相等,每次加密一组数据,直到加密完整个明文。在AES标准规范中,分组长度只能是128位,也就是说,每个分组为16个字节(每个字节8位)。密钥的长度可以使用128位、192位或256位。密钥的长度不同,推荐加密轮数也不同。
对原始加密值进行URL编码,生成最终的目标加密值。URL编码是一种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。
进一步地,检测到第二系统的一键登录请求,将目标加密值传递至第二系统,包括:
检测到第二系统的一键登录请求,跳转至第二系统登录页面,将目标加密值传递对第二系统。
具体实施时,检测到用户在第一系统上点击一键登录第二系统,跳转第二系统登录页面,同时在第一系统上生成的目标加密值传递至第二系统。
在一些其他的实施例中,对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值,包括:
对目标加密值进行URL解码后获取原始加密值;
使用AES算法对原始加密值进行解密后获取令牌值及用户ID。
具体实施时,第二系统从请求参数中获取目标加密值,对目标加密值进行URL解码后,获取原始加密值;
对原始加密值再利用AES算法进行解密后,获取用户ID及令牌值信息。
进一步地,根据令牌值获取用户信息,验证用户表中的令牌值是否存在,包括:
根据用户ID查询获取用户信息,验证用户是否存在;
若用户存在,则验证用户表中的令牌值是否存在。
具体实施时,根据获取用户ID查询用户表,从用户表获取用户信息,验证用户是否存在,若用户表中存在用户信息,则用户存在,继续验证用户表中的令牌值是否存在;若用户表中不存在用户令牌,则用户不存在,一键登录失败,跳转至第二系统的登录页面。
进一步地,若用户表中的令牌值存在,则对令牌值进行解密,根据解密结果完成一键登录第二系统,包括:
若用户表中的令牌值存在,则调用RSA算法根据用户私钥对令牌值进行解密,获取预先生成的有效时间;
验证有效时间是否过期;
若验证有效时间未过期,则完成一键登录第二系统。
具体实施时,验证用户表中令牌值是否存在,若用户表中存在令牌值,则判定用户表中的令牌值存在,调用RSA算法根据用户私钥对令牌值进行解密,获取预先生成的有效时间,获取当前的系统时间,判断系统时间是否在有效时间内,若系统时间在有效时间内,则完成一键登录第二系统,跳转至第二系统的主页面;若系统时间未在有效时间内,则一键登录第二系统失败,跳转至登录页面;
若用户表中不存在令牌值,则一键登录第二系统失败,跳转至登录页面。
需要说明的是,在上述各个实施例中,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,变可以交换执行等等。
本发明另一实施例提供一种不同系统间的一键切换登录实现装置,如图2所示,装置10包括:
一个或多个处理器110以及存储器120,图2中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图2中以通过总线连接为例。
处理器110用于完成,装置10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的不同系统间的一键切换登录实现方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行装置10的各种功能应用以及数据处理,即实现上述方法实施例中的不同系统间的一键切换登录实现方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储根据装置10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至装置10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的不同系统间的一键切换登录实现方法,例如,执行以上描述的图1中的方法步骤S100至步骤S700。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S700。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明丽非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使所述处理器执行上述方法实施例的不同系统间的一键切换登录实现方法。例如,执行以上描述的图1中的方法步骤S100至步骤S700。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)执行各个实施例或者实施例的某些部分的方法。
除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地不旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有学生输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
已经在本文中在本说明书和附图中描述的内容包括能够提供不同系统间的一键切换登录实现方法及装置的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。

Claims (10)

1.一种不同系统间的一键切换登录实现方法,其特征在于,所述方法包括:
检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值;
根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值;
检测到第二系统的一键登录请求,将目标加密值传递至第二系统;
对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值;
根据令牌值获取用户信息,验证用户表中的令牌值是否存在;
若用户表中的令牌值存在,则对令牌值进行解密,根据解密结果完成一键登录第二系统。
2.根据权利要求1所述的不同系统间的一键切换登录实现方法,其特征在于,所述检测到用户登录第一系统时,获取用户登录后的用户信息,根据用户信息生成令牌值,包括:
检测到用户登录第一系统时,获取用户登录后的用户令牌,所述用户信息包括用户ID和用户公钥;
根据用户ID、预先生成的随机数、预先生成的有效时间生成第一字符串,调用RSA算法,对第一字符串根据用户公钥进行加密生成令牌值。
3.根据权利要求2所述不同系统间的一键切换登录实现方法,其特征在于,所述根据令牌值进行加密生成原始加密值,对原始加密值进行编码生成目标加密值,包括:
根据令牌值、用户ID生成第二字符串,对第二字符串进行AES算法进行加密,生成原始加密值;
对原始加密值进行URL编码生成目标加密值。
4.根据权利要3所述的不同系统间的一键切换登录实现方法,其特征在于,所述检测到第二系统的一键登录请求,将目标加密值传递至第二系统,包括:
检测到第二系统的一键登录请求,跳转至第二系统登录页面,将目标加密值传递对第二系统。
5.根据权利要求4所述的不同系统间的一键切换登录实现方法,其特征在于,所述对目标加密值进行解码后获取原始加密值,对原始加密值进行解密后获取令牌值,包括:
对目标加密值进行URL解码后获取原始加密值;
使用AES算法对原始加密值进行解密后获取令牌值及用户ID。
6.根据权利要求5所述的不同系统间的一键切换登录实现方法,其特征在于,所述根据令牌值获取用户信息,验证用户表中的令牌值是否存在,包括:
根据用户ID查询获取用户信息,验证用户是否存在;
若用户存在,则验证用户表中的令牌值是否存在。
7.根据权利要求6所述的不同系统间的一键切换登录实现方法,其特征在于,所述若用户表中的令牌值存在,则对令牌值进行解密,根据解密结果完成一键登录第二系统,包括:
若用户表中的令牌值存在,则调用RSA算法根据用户私钥对令牌值进行解密,获取预先生成的有效时间;
验证有效时间是否过期;
若验证有效时间未过期,则完成一键登录第二系统。
8.一种不同系统间的一键切换登录实现装置,其特征在于,所述装置包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的不同系统间的一键切换登录实现方法。
9.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的不同系统间的一键切换登录实现方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行权利要求1-7任一项所述的不同系统间的一键切换登录实现方法。
CN201910700902.9A 2019-07-31 2019-07-31 一种不同系统间的一键切换登录实现方法及装置 Active CN110351304B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910700902.9A CN110351304B (zh) 2019-07-31 2019-07-31 一种不同系统间的一键切换登录实现方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910700902.9A CN110351304B (zh) 2019-07-31 2019-07-31 一种不同系统间的一键切换登录实现方法及装置

Publications (2)

Publication Number Publication Date
CN110351304A true CN110351304A (zh) 2019-10-18
CN110351304B CN110351304B (zh) 2021-12-07

Family

ID=68183519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910700902.9A Active CN110351304B (zh) 2019-07-31 2019-07-31 一种不同系统间的一键切换登录实现方法及装置

Country Status (1)

Country Link
CN (1) CN110351304B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294354A (zh) * 2020-02-04 2020-06-16 北京嗨学网教育科技股份有限公司 用于分布式环境的签名验证方法、装置、设备和存储介质
CN111859435A (zh) * 2020-07-29 2020-10-30 北京千丁互联科技有限公司 一种数据安全处理方法及装置
CN113409099A (zh) * 2020-03-17 2021-09-17 阿里巴巴集团控股有限公司 对象处理方法、装置、电子设备及计算机可读存储介质
CN116094803A (zh) * 2023-01-10 2023-05-09 中国联合网络通信集团有限公司 登录方法、装置及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN104869102A (zh) * 2014-02-24 2015-08-26 腾讯科技(北京)有限公司 基于xAuth协议的授权方法、装置和系统
CN105099985A (zh) * 2014-04-21 2015-11-25 百度在线网络技术(北京)有限公司 多应用程序登录实现方法和装置
CN105391727A (zh) * 2015-11-26 2016-03-09 武汉理工大学 一种基于移动终端的系统登录方法
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和系统
US9641509B2 (en) * 2015-07-30 2017-05-02 Ca, Inc. Enterprise authentication server
CN106953831A (zh) * 2016-01-06 2017-07-14 阿里巴巴集团控股有限公司 一种用户资源的授权方法、装置及系统
CN107819570A (zh) * 2016-09-10 2018-03-20 长沙有干货网络技术有限公司 一种基于可变Cookie的跨域单点登录方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869102A (zh) * 2014-02-24 2015-08-26 腾讯科技(北京)有限公司 基于xAuth协议的授权方法、装置和系统
CN105099985A (zh) * 2014-04-21 2015-11-25 百度在线网络技术(北京)有限公司 多应用程序登录实现方法和装置
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和系统
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
US9641509B2 (en) * 2015-07-30 2017-05-02 Ca, Inc. Enterprise authentication server
CN105391727A (zh) * 2015-11-26 2016-03-09 武汉理工大学 一种基于移动终端的系统登录方法
CN106953831A (zh) * 2016-01-06 2017-07-14 阿里巴巴集团控股有限公司 一种用户资源的授权方法、装置及系统
CN107819570A (zh) * 2016-09-10 2018-03-20 长沙有干货网络技术有限公司 一种基于可变Cookie的跨域单点登录方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294354A (zh) * 2020-02-04 2020-06-16 北京嗨学网教育科技股份有限公司 用于分布式环境的签名验证方法、装置、设备和存储介质
CN113409099A (zh) * 2020-03-17 2021-09-17 阿里巴巴集团控股有限公司 对象处理方法、装置、电子设备及计算机可读存储介质
CN113409099B (zh) * 2020-03-17 2023-12-22 阿里巴巴集团控股有限公司 对象处理方法、装置、电子设备及计算机可读存储介质
CN111859435A (zh) * 2020-07-29 2020-10-30 北京千丁互联科技有限公司 一种数据安全处理方法及装置
CN111859435B (zh) * 2020-07-29 2023-06-23 北京千丁互联科技有限公司 一种数据安全处理方法及装置
CN116094803A (zh) * 2023-01-10 2023-05-09 中国联合网络通信集团有限公司 登录方法、装置及存储介质
CN116094803B (zh) * 2023-01-10 2024-06-11 中国联合网络通信集团有限公司 登录方法、装置及存储介质

Also Published As

Publication number Publication date
CN110351304B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
CN110351304B (zh) 一种不同系统间的一键切换登录实现方法及装置
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US10826708B2 (en) Authenticating nonces prior to encrypting and decrypting cryptographic keys
CN110855671B (zh) 一种可信计算方法和系统
CN104471918B (zh) 文件下载方法、装置和系统
EP2723033B1 (en) Token-based validation for segmented content delivery
KR100979576B1 (ko) 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
CN111031047B (zh) 设备通信方法、装置、计算机设备及存储介质
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN106790183A (zh) 登录凭证校验方法、装置
US20220014367A1 (en) Decentralized computing systems and methods for performing actions using stored private data
EP2908493B1 (en) Secure communication systems
US10211992B1 (en) Secure certificate pinning in user provisioned networks
WO2019083379A1 (en) DATA TRANSMISSION
CN102404337A (zh) 数据加密方法和装置
CN112822228A (zh) 一种基于国密算法的浏览器文件加密上传方法及系统
US10785193B2 (en) Security key hopping
CN110572454A (zh) 一种保障广告投放过程安全的广告投放系统
WO2024158886A1 (en) Non-custodial techniques for data encryption and decryption
KR101737895B1 (ko) 중요 정보에 대한 암호화 통신을 수행하는 웹 서버
CN115828290A (zh) 一种基于分布式对象存储的加解密方法及装置
CN113055344B (zh) 调度方法、装置、介质及设备
CN115567328B (zh) 一种视频资源地址的安全加密传输方法、装置及应用

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant