CN111683039A - 一种认证方法、设备及介质 - Google Patents

一种认证方法、设备及介质 Download PDF

Info

Publication number
CN111683039A
CN111683039A CN202010311623.6A CN202010311623A CN111683039A CN 111683039 A CN111683039 A CN 111683039A CN 202010311623 A CN202010311623 A CN 202010311623A CN 111683039 A CN111683039 A CN 111683039A
Authority
CN
China
Prior art keywords
user
subsystem
authentication
token
portal system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010311623.6A
Other languages
English (en)
Other versions
CN111683039B (zh
Inventor
马艳粉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN202010311623.6A priority Critical patent/CN111683039B/zh
Publication of CN111683039A publication Critical patent/CN111683039A/zh
Application granted granted Critical
Publication of CN111683039B publication Critical patent/CN111683039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本申请公开了一种认证方法、设备及介质,包括:门户系统接收用户发出的登录请求,其中,登录请求包括用户标识以及所述用户所需登录的子系统标识;门户系统根据所述登录请求向认证中心申请令牌;当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。本申请实施例通过门户系统与认证中心可以完成多个子系统统一的认证,并解决了子系统间集成、交互存在的障碍。各子系统间有统一的用户同步机制、统一的用户身份认证机制;用户登录从门户系统发起,门户系统可以负责用户登录身份认证。

Description

一种认证方法、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种认证方式、设备及介质。
背景技术
在互联网+、大数据、云计算等科技不断发展的背景下,集团企业的业务范围不断扩大与深化,企业的应用场景更加复杂,集团为了满足日常频繁的线上交易,又为实现资金管控目标,各银行系统与管理系统等多个子系统并存,但子系统间集成、交互存在障碍,子系统间的用户身份无法统一认证。
发明内容
有鉴于此,本申请实施例提供了一种认证方式、设备及介质,用于解决现有技术中子系统间的用户身份无法统一认证的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种认证方法,所述方法包括:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
进一步的,所述接收用户发出的登录请求之前,所述方法包括:
所述门户系统接收用户发出的申请请求,并将所述申请请求发送至所述认证中心;
所述认证中心根据所述申请请求将用户标识与用户申请的子系统标识建立关联,其中,所述申请请求包括用户标识以及所述用户申请的子系统标识。
进一步的,所述申请请求还包括所述用户在所述子系统所需的权限;
所述门户系统接收用户发出的申请请求,并将所述申请请求发送至所述认证中心之后,所述方法还包括:
所述认证中心根据预先设置的同步机制将所述用户在所述子系统所需的权限发送至对应的子系统,以便对应的子系统为所述用户设置相应的权限。
进一步的,所述门户系统接收用户发出的申请请求之前,所述方法还包括:
所述认证中心设置每个子系统的标识。
进一步的,所述门户系统将所述令牌发送至所述子系统之后,所述方法还包括:
所述子系统接收所述令牌,并将所述令牌发送至所述认证中心;
所述认证中心对所述令牌进行认证,并向所述子系统返回认证结果;
当所述子系统接收的所述认证结果为所述令牌正确时,通过所述令牌完成所述子系统的认证。
进一步的,所述子系统接收所述令牌,并将所述令牌发送至所述认证中心之后,所述方法还包括:
所述认证中心根据预设方式对所述子系统进行系统认证,以便确定出所述子系统的类型,并验证所述子系统的安全性。
进一步的,所述预设方式包括系统秘钥方式、身份标识与密码方式以及证书签名方式中的一种或多种。
进一步的,所述令牌在传输时采用数字签名、签名认证、非对称加解密、对称加解密、时间戳技术中一种或多种。
本申请实施例还提供一种认证设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
本申请实施例还提供一种认证介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本申请实施例通过门户系统与认证中心可以完成多个子系统统一的认证,并解决了子系统间集成、交互存在的障碍。各子系统间有统一的用户同步机制、统一的用户身份认证机制;用户登录从门户系统发起,门户系统可以负责用户登录身份认证。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例一提供的一种认证方法的流程示意图;
图2为本申请实施例二提供的一种认证方法的流程示意图;
图3为本申请实施例二提供的用户向门户系统发出申请请求的示意图;
图4为本申请实施例二提供的用户在管理系统登录认证的示意图;
图5为本申请实施例二提供的子系统登录认证的流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例一提供的一种认证方法的流程示意图,具体包括:
步骤S101,门户系统接收用户发出的登录请求,其中,登录请求包括用户标识以及用户所需登录的子系统标识。
步骤S102,门户系统根据登录请求向认证中心申请令牌。
步骤S103,当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌。
步骤S104,门户系统将令牌发送至子系统,以便通过令牌完成子系统的认证。
与本申请实施例一对应的是,图2为本申请实施例二提供的一种认证方法的流程示意图,具体包括:
步骤S201,门户系统接收用户发出的申请请求,并将申请请求发送至认证中心。
门户系统接收用户发出的申请请求之前,方法还包括:
认证中心设置每个子系统的标识。
其中,子系统可以包括各个银行系统(比如建设银行、工商银行等)以及管理系统(比如ERP系统等)。
步骤S202,认证中心根据申请请求将用户标识与用户申请的子系统标识建立关联,其中,申请请求包括用户标识以及用户申请的子系统标识。
步骤S201至步骤S202可参见图3,示出了用户向门户系统发出申请请求的示意图,用户在门户系统发出申请请求,门户系统将申请请求转发至认证中心,认证中心将用户标识与用户申请的子系统标识建立关联,此处示出的用户标识与银行系统标识建立关联,用户标识与管理系统标识建立关联。
步骤S203,门户系统接收用户发出的登录请求,其中,登录请求包括用户标识以及用户所需登录的子系统标识。
步骤S204,门户系统根据登录请求向认证中心申请令牌。
在本说明书实施例的步骤S204中,令牌(Token)可以为访问令牌(Access token),表示访问控制操作主体的系统对象。
步骤S205,当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌。
步骤S206,门户系统将令牌发送至子系统,以便通过令牌完成子系统的认证。
步骤S203至步骤S206,可参见图4,示出了用户在管理系统(子系统)登录认证的示意图,用户在门户系统发出可登录请求,门户系统向认证中心申请令牌(token),认证中心经过确认后向门户系统返回令牌,之后门户系统将令牌发送至管理系统,管理系统将令牌发送认证中心进行验证,该令牌证通过后向管理系统返回验证结果,用户完成管理系统的认证。
本说明书实施例还提供了子系统登录认证的流程图,参见图5,门户系统向认证中心请求令牌(token),认证中心经过确认后向门户系统返回token,门户系统将token发送至子系统,子系统向认证中心再次认证token,之后认证中心返回认证结果,根据认证结果,在门户系统显示是否登录认证成功。
进一步的,门户系统将令牌发送至子系统之后,方法还包括:
子系统接收令牌,并将令牌发送至认证中心;
认证中心对令牌进行认证,并向子系统返回认证结果;
当子系统接收的认证结果为令牌正确时,通过令牌完成子系统的认证。
子系统接收令牌,并将令牌发送至认证中心之后,方法还包括:
认证中心根据预设方式对子系统进行系统认证,以便确定出子系统的类型,并验证子系统的安全性。
进一步的,预设方式包括系统秘钥方式、身份标识与密码方式以及证书签名方式中的一种或多种。
进一步的,申请请求还包括用户在子系统所需的权限;
门户系统接收用户发出的申请请求,并将申请请求发送至认证中心之后,方法还包括:
认证中心根据预先设置的同步机制将用户在子系统所需的权限发送至对应的子系统,以便对应的子系统为用户设置相应的权限。
需要说明的是,申请请求包括的用户在子系统所需的权限,还可以为用户的基础信息,比如,用户的姓名、年龄、性别、收入状况以及职业等。
进一步的,令牌在传输时采用数字签名、签名认证、非对称加解密、对称加解密、时间戳技术中一种或多种。
需要说明的是,本说明书实施例在系统建设时采用建立统一的认证中心,认证中心可以承担多系统的企业、用户等基础信息建设,负责系统认证以及用户身份认证;各子系统间有统一的完整的用户同步机制、统一的系统身份认证机制、统一的用户身份认证机制;用户登录从门户系统发起,门户系统可以负责用户登录身份认证以及子系统操作的权限控制。
本说明书实施例中可以作为系统集成的技术手段,将企业财资管理服务与银行金融服务紧密融合在支持多银行的统一平台,整合用户登录的入口。
需要说明的是,本说明书实施例在数据传输层面可以采用数字签名、签名认证、非对称加解密、对称加解密及时间戳技术的方式。安全中间件实现数字签名技术,提供跨平台的系统安全集成平台;基于SSL传输保证数据通讯安全。
本申请实施例还提供一种认证设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
本申请实施例还提供一种认证介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种认证方法,其特征在于,所述方法包括:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
2.根据权利要求1所述的认证方法,其特征在于,所述接收用户发出的登录请求之前,所述方法包括:
所述门户系统接收用户发出的申请请求,并将所述申请请求发送至所述认证中心;
所述认证中心根据所述申请请求将用户标识与用户申请的子系统标识建立关联,其中,所述申请请求包括用户标识以及所述用户申请的子系统标识。
3.根据权利要求2所述的认证方法,其特征在于,所述申请请求还包括所述用户在所述子系统所需的权限;
所述门户系统接收用户发出的申请请求,并将所述申请请求发送至所述认证中心之后,所述方法还包括:
所述认证中心根据预先设置的同步机制将所述用户在所述子系统所需的权限发送至对应的子系统,以便对应的子系统为所述用户设置相应的权限。
4.根据权利要求2所述的认证方法,其特征在于,所述门户系统接收用户发出的申请请求之前,所述方法还包括:
所述认证中心设置每个子系统的标识。
5.根据权利要求1所述的认证方法,其特征在于,所述门户系统将所述令牌发送至所述子系统之后,所述方法还包括:
所述子系统接收所述令牌,并将所述令牌发送至所述认证中心;
所述认证中心对所述令牌进行认证,并向所述子系统返回认证结果;
当所述子系统接收的所述认证结果为所述令牌正确时,通过所述令牌完成所述子系统的认证。
6.根据权利要求5所述的认证方法,其特征在于,所述子系统接收所述令牌,并将所述令牌发送至所述认证中心之后,所述方法还包括:
所述认证中心根据预设方式对所述子系统进行系统认证,以便确定出所述子系统的类型,并验证所述子系统的安全性。
7.根据权利要求6所述的认证方法,其特征在于,所述预设方式包括系统秘钥方式、身份标识与密码方式以及证书签名方式中的一种或多种。
8.根据权利要求1所述的认证方法,其特征在于,所述令牌在传输时采用数字签名、签名认证、非对称加解密、对称加解密、时间戳技术中一种或多种。
9.一种认证设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
10.一种认证介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
门户系统接收用户发出的登录请求,其中,所述登录请求包括用户标识以及所述用户所需登录的子系统标识;
所述门户系统根据所述登录请求向认证中心申请令牌;
当所述认证中心在确定所述用户所需登录的子系统标识与所述用户标识预先已建立关联时,所述门户系统接收所述认证中心发放所述令牌;
所述门户系统将所述令牌发送至所述子系统,以便通过所述令牌完成所述子系统的认证。
CN202010311623.6A 2020-04-20 2020-04-20 一种认证方法、设备及介质 Active CN111683039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010311623.6A CN111683039B (zh) 2020-04-20 2020-04-20 一种认证方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010311623.6A CN111683039B (zh) 2020-04-20 2020-04-20 一种认证方法、设备及介质

Publications (2)

Publication Number Publication Date
CN111683039A true CN111683039A (zh) 2020-09-18
CN111683039B CN111683039B (zh) 2023-04-07

Family

ID=72433338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010311623.6A Active CN111683039B (zh) 2020-04-20 2020-04-20 一种认证方法、设备及介质

Country Status (1)

Country Link
CN (1) CN111683039B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464201A (zh) * 2020-11-02 2021-03-09 中国建设银行股份有限公司 令牌自动发放系统、方法及存储介质
CN112487402A (zh) * 2020-11-30 2021-03-12 浪潮通用软件有限公司 一种基于erp系统的多租户登录方法、设备及介质
CN112905986A (zh) * 2021-04-16 2021-06-04 杭州海康威视数字技术股份有限公司 权限认证方法、装置、系统及计算机可读存储介质
CN114579193A (zh) * 2022-03-08 2022-06-03 国泰新点软件股份有限公司 多系统加载方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105225072A (zh) * 2015-11-05 2016-01-06 浪潮(北京)电子信息产业有限公司 一种多应用系统的访问管理方法及系统
CN107277049A (zh) * 2017-07-27 2017-10-20 郑州云海信息技术有限公司 一种应用系统的访问方法及装置
CN109379336A (zh) * 2018-09-18 2019-02-22 中汇信息技术(上海)有限公司 一种统一认证方法、分布式系统和计算机可读存储介质
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN110365711A (zh) * 2019-08-20 2019-10-22 中国工商银行股份有限公司 多平台用户身份关联方法及装置
CN110417730A (zh) * 2019-06-17 2019-11-05 平安科技(深圳)有限公司 多应用程序的统一接入方法及相关设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105225072A (zh) * 2015-11-05 2016-01-06 浪潮(北京)电子信息产业有限公司 一种多应用系统的访问管理方法及系统
CN107277049A (zh) * 2017-07-27 2017-10-20 郑州云海信息技术有限公司 一种应用系统的访问方法及装置
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN109379336A (zh) * 2018-09-18 2019-02-22 中汇信息技术(上海)有限公司 一种统一认证方法、分布式系统和计算机可读存储介质
CN110417730A (zh) * 2019-06-17 2019-11-05 平安科技(深圳)有限公司 多应用程序的统一接入方法及相关设备
CN110365711A (zh) * 2019-08-20 2019-10-22 中国工商银行股份有限公司 多平台用户身份关联方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464201A (zh) * 2020-11-02 2021-03-09 中国建设银行股份有限公司 令牌自动发放系统、方法及存储介质
CN112464201B (zh) * 2020-11-02 2024-03-01 中国建设银行股份有限公司 令牌自动发放系统、方法及存储介质
CN112487402A (zh) * 2020-11-30 2021-03-12 浪潮通用软件有限公司 一种基于erp系统的多租户登录方法、设备及介质
CN112905986A (zh) * 2021-04-16 2021-06-04 杭州海康威视数字技术股份有限公司 权限认证方法、装置、系统及计算机可读存储介质
CN112905986B (zh) * 2021-04-16 2023-10-20 杭州海康威视数字技术股份有限公司 权限认证方法、装置、系统及计算机可读存储介质
CN114579193A (zh) * 2022-03-08 2022-06-03 国泰新点软件股份有限公司 多系统加载方法、装置、设备及存储介质
CN114579193B (zh) * 2022-03-08 2024-01-12 国泰新点软件股份有限公司 多系统加载方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111683039B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
US11240046B2 (en) Digital certificate management method, apparatus, and system
CN111683039B (zh) 一种认证方法、设备及介质
CN106899666B (zh) 一种针对业务标识的数据处理方法及装置
CN108055132B (zh) 一种业务授权的方法、装置及设备
CN111191268A (zh) 一种可验证声明的存储方法、装置及设备
US20150180872A1 (en) System and method for hierarchical resource permissions and role management in a multitenant environment
US10432622B2 (en) Securing biometric data through template distribution
CN110990820B (zh) 税盘授权方法、装置、电子设备及存储介质
US20220191026A1 (en) Self-sovereign data access via bot-chain
CN112564920B (zh) 企业身份验证方法、系统、电子设备及存储介质
CN107070871B (zh) 一种身份验证的方法及装置
CN111193597A (zh) 一种可验证声明的传输方法、装置、设备及系统
CN111814172A (zh) 一种数据授权信息的获取方法、装置及设备
CN114710329A (zh) 用于管理对区块链系统中的账户的访问的方法和设备
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN107528822B (zh) 一种业务执行方法以及装置
CN113282959A (zh) 业务数据处理方法、装置及电子设备
WO2022121673A1 (en) Decentralized broadcast encryption and key generation facility
CN107230080B (zh) 一种业务处理方法、装置和智能终端
CN115511595A (zh) 一种基于区块链的业务执行方法及装置
US11062001B2 (en) Matrix transformation-based authentication
CN113935019A (zh) 一种客户端接入、建立客户端数字身份的方法及设备
CN111881199A (zh) 一种数据处理方法、设备、介质及电子设备
CN111314380A (zh) 一种基于微服务的认证系统、设备及介质
CN114862380B (zh) 额度共享处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230308

Address after: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Applicant after: Inspur Genersoft Co.,Ltd.

Address before: 250101 Inspur science and Technology Park, 1036 Inspur Road, hi tech Zone, Jinan City, Shandong Province

Applicant before: SHANDONG INSPUR GENESOFT INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant