CN113438229B - 一种认证方法、认证装置及认证设备 - Google Patents
一种认证方法、认证装置及认证设备 Download PDFInfo
- Publication number
- CN113438229B CN113438229B CN202110699403.XA CN202110699403A CN113438229B CN 113438229 B CN113438229 B CN 113438229B CN 202110699403 A CN202110699403 A CN 202110699403A CN 113438229 B CN113438229 B CN 113438229B
- Authority
- CN
- China
- Prior art keywords
- cookie
- access request
- target token
- domain name
- session connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Abstract
本申请实施例公开了一种认证方法、认证装置及认证设备。该方法包括:客户端可以获取第一访问请求中的目标token;若目标token有效,则向服务端发送第二访问请求。服务端可以响应第二访问请求生成第二域名对应的第二cookie,第二cookie包括目标token。客户端接收来自服务端的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。第一cookie与第二cookie共享目标token,实现多域名登录认证。本申请涉及区块链技术,如可将第一cookie和第二cookie写入区块链中,以用于建立会话连接等场景。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种认证方法、一种认证装置、一种认证设备及一种计算机可读存储介质。
背景技术
在企业发展初期,企业的应用系统很少,每个应用系统都有自己的登录系统,用户使用身份认证信息进行登录,很方便。但是随着企业的发展,企业的应用系统增多,用户在操作不同的应用系统时,需要多次登录,而且每个应用系统的身份认证信息可能不一样,这对用户来说,很不方便。于是,引入了单点登录(Single Sign On,SSO),使得用户通过一次身份认证就可获得与登录系统关联的应用系统的访问权限。
用户在登录成功后,可以访问与登录系统关联的应用系统,该应用系统可以生成该应用系统的域名下的cookie以保证用户的登录状态。当对应用系统执行域名改造时,该应用系统需要同时支持新域名和旧域名的访问请求。然而,cookie仅能在一个域名下使用,cookie无法被新域名和旧域名共享,无法实现多域名登录认证。
发明内容
本申请实施例提供了一种认证方法、认证装置及认证设备,可以让第一域名下的第一cookie与第二域名下的第二cookie共享目标token,实现多域名登录认证。
第一方面,本申请实施例提供了一种认证方法,该方法包括:
接收第一访问请求,其中,该第一访问请求携带第一域名对应的第一cookie,该第一cookie包括目标token;
若第一访问请求中的目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求;
接收来自服务端的第二域名对应的第二cookie,第二cookie是服务端基于目标token生成的,该第二cookie包括目标token;
基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。
在一个实施例中,该方法还包括:
获取目标token对应的时间戳信息;
根据时间戳信息确定目标token的当前时刻与目标token的创建时刻之间的时间差;
若目标token的当前时刻与目标token的创建时刻之间的时间差小于或等于预设有效时长,则确定第一访问请求中的目标token有效。
在一个实施例中,该方法还包括:
获取第一会话连接的第一检测时长,以及获取第二会话连接的第二检测时长;
当第一检测时长小于第二检测时长时,关闭第二会话连接。
在一个实施例中,获取第一会话连接的第一检测时长,包括:
通过第一会话连接向服务端发送第一检测包,并启动第一计时器;
当接收来自服务端的第一应答包时,停止第一计时器的计时;
根据第一计时器的计时时长确定第一会话连接的第一检测时长。
在一个实施例中,第一访问请求为统一资源定位符URL请求;该方法还包括:
当接收到第一访问请求时,向服务端发送第一URL请求以及第二URL请求;该第一URL请求用于请求http类型的资源,该第二URL请求用于请求https类型的资源;
接收服务端返回的http类型的资源,以及接收服务端返回的https类型的资源。
第二方面,本申请实施例还提供了另一种认证方法,该方法包括:
接收客户端发送的第二访问请求,该第二访问请求携带目标token,且第二访问请求携带的目标token与客户端接收的第一访问请求所携带的目标token相同,其中,该第一访问请求携带第一域名对应的第一cookie,该第一cookie包括目标token;
基于目标token生成第二域名对应的第二cookie,该第二cookie包括目标token;
向客户端发送第二cookie。
在一些实施例中,该方法包括:
获取第二访问请求的接收时刻;
若第二访问请求的接收时刻处于预设的时间段内,则触发基于目标token生成第二域名对应的第二cookie的操作。
在一些实施例中,该方法包括:
获取第二域名的后缀名;
若第二域名的后缀名属于服务端的域名类型对应的后缀名,则触发基于目标token生成第二域名对应的第二cookie的操作。
第三方面,本申请实施例提供了一种认证装置,该装置包括:
第一接收单元,用于接收第一访问请求,其中,该第一访问请求携带第一域名对应的第一cookie,第一cookie包括目标token;
第一发送单元,用于若第一访问请求中的目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求;
第一接收单元,还用于接收来自服务端的第二域名对应的第二cookie,该第二cookie是服务端基于目标token生成的,该第二cookie包括目标token;
连接单元,用于基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。
第四方面,本申请实施例还提供了另一种认证装置,该装置包括:
第二接收单元,用于接收客户端发送的第二访问请求,该第二访问请求携带目标token,且第二访问请求携带的目标token与客户端接收的第一访问请求所携带的目标token相同,其中,第一访问请求携带第一域名对应的第一cookie,该第一cookie包括目标token;
处理单元,用于基于目标token生成第二域名对应的第二cookie,该第二cookie包括目标token;
第二发送单元,用于向客户端发送第二cookie。
第五方面,本申请实施例提供了一种认证设备,该认证设备包括输入接口、输出接口,该认证设备还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,该计算机存储介质存储有一条或多条指令,该一条或多条指令适于由处理器加载并执行上述第一方面所述的方法。
第六方面,本申请实施例还提供了另一种认证设备,该认证设备包括输入接口、输出接口,该认证设备还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,该计算机存储介质存储有一条或多条指令,该一条或多条指令适于由处理器加载并执行上述第二方面所述的方法。
第七方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序指令,计算机程序指令被处理器执行时,用于执行第一方面所述的方法;或者,执行第二方面所述的方法。
在本申请实施例中,当接收第一访问请求时,客户端可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标token,并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求。服务端可以响应第二访问请求生成第二域名对应的第二cookie,并向客户端发送第二cookie,该第二cookie包括目标token。客户端接收来自服务端的第二域名对应的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。在本申请实施例中,客户端在判断目标token有效时,可以向服务端发送携带目标token的第二访问请求,以使得服务端可以基于该目标token生成第二域名对应的第二cookie。第二cookie与第一cookie共享目标token,实现了多域名登录认证。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种单点登录系统的架构示意图;
图2是本申请实施例提供的一种认证方法的流程示意图;
图3是本申请实施例提供的一种区块链的结构示意图;
图4是本申请实施例提供的另一种认证方法的流程示意图;
图5是本申请实施例提供的一种认证装置的结构示意图;
图6是本申请实施例提供的另一种认证装置的结构示意图;
图7是本申请实施例提供的一种认证设备的结构示意图;
图8是本申请实施例提供的另一种认证设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,随着信息技术的迅猛发展,企业内部部署了大量应用系统,如财务系统、客户关系管理系统、人力资源管理系统、企业资源管理系统、企业邮箱等等。这些应用系统往往在业务上相互关联而认证机制却互相独立。随着应用系统数量的膨胀,对用户而言,需要记忆大量的身份认证信息,每登录一个应用系统都需要重新进行身份验证,用户体验差。为解决这一问题,引入了SSO系统,在SSO系统中,用户在登录系统中登录成功时,就可以使得该用户获得登录系统关联的信任域中所有应用系统的访问权限,省去了访问多个应用系统时需要频繁登录的麻烦,增强了用户体验。其中,当用户登录成功时,应用系统可以为该用户生成cookie以标识用户的登录状态。当对应用系统执行域名改造时,该应用系统需要同时支持新域名和旧域名的访问请求。然而,cookie仅能在一个域名下使用,cookie无法被新域名和旧域名共享,无法实现一个应用系统的多域名登录认证。
基于上述问题,本申请实施例提出了一种认证方法、认证装置及认证设备。该方法包括:当接收第一访问请求时,客户端可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标令牌(token),并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求。服务端可以响应第二访问请求生成第二域名对应的第二cookie,并向客户端发送第二cookie,该第二cookie包括目标token。客户端接收来自服务端的第二域名对应的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。第一域名对应的第一cookie与第二域名对应的第二cookie共享目标token,实现多域名登录认证。
本申请实施例的方法可以应用在单点登录系统中,其中,该单点登录可以包括应用了中央认证服务(Central Authentication Service,CAS)技术的登录系统。请参见图1,图1示出了一种单点登录系统的架构示意图。如图1所示,该单点登录系统可以包括一个登录系统(如图1中所示的登录系统11)和多个应用系统(例如,如图1中所示的应用系统12和应用系统13)。其中,登录系统11是指可以用于提供登录业务的任意设备。该登录系统11可以是终端设备,该终端设备可以是诸如智能手机、平板电脑、具备无线通讯功能的可穿戴终端设备(如智能手表)等便携式终端设备,或者台式计算机等非便携式终端设备,等等。该登录系统11还可以是服务器,该服务器可以是一个服务器,或者多个服务器的组合,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,等等。
其中,在单点登录中,还可能包括与上述登录系统11关联的多个应用系统。其中,每个应用系统可以对应一个客户端和一个服务端,例如应用系统12对应客户端12a和服务端12b;应用系统13对应客户端13a和服务端13b。其中,应用系统的客户端可以部署在用户侧,用于接收用户输入的访问请求。该客户端可以为终端设备。其中,应用系统的服务器端部署服务侧,用于提供业务服务。该服务端可以为服务器。
在一个实施例中,当用户通过输入端向应用系统发起访问请求时,应用系统的客户端可以接收该访问请求,并判断该用户是否具有访问应用系统的权限。若该用户不具有访问应用系统的权限,那么客户端可以定位至登录系统进行登录验证。若该用户具有访问应用系统的权限,那么客户端可以将访问请求转发至该应用系统的服务端,以获取相应的资源。
基于上述描述,下面详细阐述本申请实施例的认证方法。参见图2所示,图2示出了一种认证方法。如图2所示,该方法包括S201-S206,
S201:客户端接收第一访问请求,该第一访问请求携带第一域名对应的第一cookie,第一cookie包括目标token。
其中,域名又被称为网域,由一串用点分隔的名字组成的因特网上一台计算机或计算机组的名称,用于在数据传输时对计算机进行定位标识。由于IP地址不方便记忆并且不能显示该IP地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(Domain Name System,DNS)将域名和IP地址相互映射,可以更方便地访问互联网。
第一域名可以包括应用系统对应的新域名或者应用系统对应的旧域名。当用户通过输入端输入第一域名时,输入端可以生成访问应用系统的第一访问请求。
其中,cookie可以是应用系统用于记录用户的登录状态并保存在用户侧的小型文本文件。当用户登录认证成功时,应用系统可以为用户生成唯一的一个cookie,以便后续用户通过输入端访问应用系统时可以直接利用cookie记录用户的登录状态。
其中,针对一个用户来说,一个域名对应一个cookie。当用户通过输入端输入第一域名时,输入端可以生成访问应用系统的第一访问请求,应用系统可以响应第一访问请求生成第一域名下的第一cookie,并发送至客户端。在后续过程中,若该用户再次通过第一访问请求访问应用系统,可以在第一访问请求携带第一cookie记录登录状态。
其中,token是cookie中具体用于记录登录状态的令牌信息。目标token可以为记录用户登录状态的令牌信息。
第一域名与第一访问请求对应。在一个实施例中,当用户通过输入端输入第一域名时,输入端向客户端发送第一访问请求,当用户通过输入端向应用系统发起第一访问请求时,部署在用户侧的客户端会接收第一访问请求。客户端在接收到第一访问请求后,需要判断第一访问请求是否携带第一域名对应的第一cookie。若第一访问请求未携带第一cookie,说明该用户未登录,客户端将重定向到登录系统的登录页面,以完成用户的登录认证。若第一访问请求携带了第一cookie,那么将执行判断第一cookie中的目标token是否有效的步骤。
下面详细阐述登录认证过程。用户可以通过输入端输入用户的身份认证信息,并将该身份认证信息发送至客户端。客户端基于该身份认证信息生成登录请求,该登录请求携带身份认证信息,登录系统可以响应该登录请求对身份认证信息进行登录认证。在一个实施例中,身份认证信息可以包括用户标识与组合密码。登录系统可以根据预设的变换规则,拆分组合密码得到登录密码和验证密码。根据用户标识以及该用户标识对应的预设登录密码对组合密码中的登录密码进行认证;根据用户标识以及该用户标识对应的预设验证密码对组合密码中的验证密码进行认证;若登录密码与验证密码均认证通过,登录系统可以确定该身份认证信息对应的用户登录认证成功,生成该用户对应的目标token,并将该目标token返回至业务系统。业务系统可以基于该目标token生成第一域名对应的第一cookie,并将该第一cookie返回至客户端,客户端将第一cookie返回至输入端,以使得客户端在后续接收的第一访问请求中携带第一cookie标识用户的登录状态(也可以说第一cookie内的目标token标识用户的登录状态)。在本申请实施例中,由于登录系统同时对组合密码中的登录密码和验证密码进行认证,只有在登录密码和验证密码均认证通过时,登录系统才确定用户登录认证成功,可以有效提升登录系统的安全性。
第一访问请求可以用于请求不同类型的资源。例如,第一访问请求可以是用于请求http类型资源的请求,或者,第一访问请求也可以是用于请求http类型资源的请求。其中,第一访问请求可以为统一资源定位符(Uniform Resource Locator,URL)请求。通常来说,当第一访问请求为第一URL请求时,该第一访问请求为用于请求http类型资源的请求。当第一访问请求为第二URL请求时,该第一访问请求为用于请求https类型资源的请求。
其中,客户端通过该URL请求在服务端获取的资源类型与URL请求相关。即当第一访问请求为第一URL请求时,客户端通过第一访问请求只能获取服务端中的http类型资源,无法获取服务端中的https类型资源。或者,当第一访问请求为第二URL请求时,客户端通过第一访问请求只能获取服务端中的https类型资源,无法获取服务端中的http类型资源。
因此,为了解决上述问题,在一个实施例中,当客户端接收到第一访问请求时,客户端可以同时向服务端发送第一URL请求以及第二URL请求;该第一URL请求用于请求http类型的资源,第二URL请求用于请求https类型的资源,从而服务端可以响应第一URL请求返回http类型的资源,以及响应第二URL请求返回https类型的资源。客户端接收服务端返回的http类型的资源,以及接收服务端返回的https类型的资源。实现同时兼容https和http。
S202:若第一访问请求中的目标token有效,则客户端生成携带目标token的第二访问请求。
在一个实施例中,用户的登录状态可能是有时效性的,所以标识用户登录状态的目标token可能失效。因此客户端还需要判断第一cookie内的目标token是否有效。可选的,客户端可以获取目标token对应的时间戳信息,并基于该时间戳信息中获取目标token的创建时间以及目标token的当前时间。计算目标token的创建时间以及目标token的当前时间之间的时间差,并判断目标token的创建时间与目标token的当前时间之间的时间差是否超出预设有效时长,若目标token的创建时间与目标token的当前时间之间的时间差小于或等于预设有效时长,客户端可以确定第一访问请求中的目标token有效;若目标token的创建时间与目标token的当前时间之间的时间差大于预设有效时长,客户端可以确定第一访问请求中的目标token失效。客户端可以重定向至登录系统的登录页面,以再次完成用户的登录认证。可选的,客户端可以获取目标token对应的有效时间段,当目标token的当前时间处于目标token对应的有效时间段内时,客户端可以确定第一访问请求中的目标token有效。当目标token的当前时间处于目标token对应的有效时间段外时,客户端可以确定第一访问请求中的目标token失效。
当客户端确定第一访问请求中的目标token有效时,客户端可以生成携带目标token的第二访问请求。其中,第二访问请求可以用于获取第二域名对应的第二cookie。该第二访问请求可以包括但不限于图片访问请求、文本访问请求等等。
S203:客户端向服务端发送第二访问请求,该第二访问请求携带目标token。
S204:服务端接收第二访问请求,并响应第二访问请求生成第二域名对应的第二cookie,第二cookie包括目标token。
其中,第二域名与前述第一域名不同。例如,当第一域名为应用系统的新域名时,第二域名为应用系统的旧域名;又例如,当第一域名为应用系统的旧域名时,第二域名为应用系统的新域名。
在一个实施例中,服务端在接收到第二访问请求后,可以直接生成第二域名对应的第二cookie。
在另一个实施例中,由于应用系统通常预设的时间段内执行域名改造,也就是说,在这个预设的时间段内,应用系统需要同时支持新域名和旧域名的访问请求,那么此时需要实现多域名的登录认证。那么服务端只有在第二访问请求的接收时刻处于预设的时间段内时,才会生成第二域名对应的第二cookie。具体的,服务端可以获取第二访问请求的接收时刻,然后判断第二访问请求的接收时刻是否处于预设的时间段内,若第二访问请求的接收时刻处于预设的时间段内,则该服务端生成第二域名对应的第二cookie。其中,预设时间段可以是根据经验或者业务需求设置的。例如,由于夜间的业务相对白天更少,所以通常在夜间执行域名改造,即应用系统需要在夜间实现多域名登录认证。可以将预设时间段设置为每天的00:00-2:00。
再一个实施例中,第二域名可能是无效域名。因此,服务端在生成第二域名对应的第二cookie之前,还可以判断第二域名是否有效。可选的,服务端可以根据第二域名的后缀名判断第二域名是否有效。具体的,由于不同类型的应用系统对应不同的后缀名。例如,政府类型的应用系统对应第一域名类型的后缀名,如gov或者gov.cn等等。企业类型的应用系统对应于第二域名类型的后缀名,如inc等。所以,服务端可以获取第二域名的后缀名,若所述第二域名的后缀名属于域名类型对应的后缀名,则可以生成第二域名对应的第二cookie。例如,当应用系统为政府类型的应用系统时,若第二域名的后缀名为第一域名类型的后缀名,则服务端可以生成第二域名对应的第二cookie;若第二域名的后缀名为第二域名类型的后缀名,则服务端无法生成第二域名对应的第二cookie。又例如,当应用系统为企业类型的应用系统时,若第二域名的后缀名为第一域名类型的后缀名,则服务端无法生成第二域名对应的第二cookie;若第二域名的后缀名为第二域名类型的后缀名,则服务端可以生成第二域名对应的第二cookie。
可选的,服务端可以根据第二域名是否位于黑名单内判断第二域名是否有效。具体的,由于域名被占用或者域名内包含敏感词语,一些域名可能属于黑名单上的违规域名。因此,服务端在生成第二域名对应的第二cookie之前,还可以判断第二域名是否处于黑名单内。当第二域名与黑名单内的域名命中匹配时,可以确定第二域名处于黑名单内,该第二域名失效。当第二域名与黑名单内的域名匹配失败时,可以确定第二域名不处于黑名单内,该第二域名有效。
S205:服务端向客户端发送第二cookie。
S206:客户端接收来自服务端的第二域名对应的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。
在一个实施例中,为了数据的安全性,当客户端获取到第一域名下的第一cookie和第二域名下的第二cookie时,还可以将该用户对应的第一cookie和第二cookie写入区块链(Block Chain)。
区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证数据不可篡改和不可伪造的分布式账本。多个独立的分布式节点保存相同的记录。区块链技术实现了去中心化,成为了可信的数字资产存储、转移和交易的基石。
以图3所示的区块链的结构示意图为例,每当有新的数据需要写入区块链,这些数据会汇总到一个区块(block)中,添加在已有区块链的末端,通过共识算法保证每个节点新添加的区块是完全相同的。每个区块内记录了若干个第一cookie和第二cookie,同时包含了前一个区块的哈希(hash)值,所有区块就是通过这种方式保存前一个区块中的hash值,按顺序相连,组成了区块链。区块链中下一个区块的区块头中会存储前一个区块的哈希值,当前一个区块中的第一cookie和第二cookie发生变化时,本区块的哈希值也会随之改变,因此上传至区块链网络中的第一cookie和第二cookie难以被篡改,提高了数据的可靠性。
在本申请实施例中,当接收第一访问请求时,客户端可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标token,并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求。服务端可以响应该第二访问请求生成第二域名对应的第二cookie,并向客户端发送第二cookie,该第二cookie包括目标token。客户端接收来自服务端的第二域名对应的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。在本申请实施例中,客户端在判断目标token有效时,可以向服务端发送携带目标token的第二访问请求,以使得服务端可以基于该目标token生成第二域名对应的第二cookie。第二cookie与第一cookie共享目标token,实现了多域名登录认证。
参见上述图2所示的方法实施例的相关描述可知,图2所示的认证方法可以实现多域名的登录认证,使得客户端可以基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。为了保证用户体验,客户端可以从第一会话连接以及第二会话连接中选择较优的会话连接进行访问。基于此,本申请实施例提出了另一种认证方法;参见图4所示,该认证方法可包括以下步骤S401-S402:
S401:当客户端可以基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接时,客户端获取第一会话连接的第一检测时长,以及获取第二会话连接的第二检测时长。
在一个实施例中,客户端可以以热启动的方式同时启动第一域名和第二域名。若客户端可以基于第一域名下的第一cookie与服务端建立第一会话连接以及基于第二域名下的第二cookie与服务端建立第二会话连接,则客户端可以确定应用系统的域名改造成功。若客户端无法基于第一域名下的第一cookie与服务端建立第一会话连接和/或基于第二域名下的第二cookie与服务端建立第二会话连接,则客户端可以确定应用系统的域名改造失败。
可选的,当客户端确定应用系统的域名改造失败时,客户端可以回滚配置至旧域名,关闭新域名。例如,当第一域名为新域名,第二域名为旧域名时,若客户端确定应用系统的域名改造失败,则客户端可以回滚配置至旧域名,关闭第一域名。又例如,当第一域名为旧域名,第二域名为新域名时,若客户端确定应用系统的域名改造失败,则客户端可以回滚配置至旧域名,关闭第二域名。
可选的,当客户端确定应用系统的域名改造失败时,客户端可以根据第一会话连接和第二会话连接,关闭域名。例如,当客户端无法基于第一域名下的第一cookie与服务端建立第一会话连接时,客户端可以回滚配置第二域名,关闭第一域名。又例如,当客户端无法基于第二域名下的第二cookie与服务端建立第二会话连接时,客户端可以回滚配置第一域名,关闭第二域名。
在一个实施例中,客户端可以利用心跳检测法获取第一会话连接的第一检测时长以及获取第二会话连接的第二检测时长。具体的,客户端可以通过第一会话连接向服务端发送第一检测包,并启动第一计时器。当接收来自服务端的第一应答包时,停止第一计时器的计时,并根据第一计时器的计时时长确定第一会话连接的第一检测时长。同理,客户端也可以通过第二会话连接向服务端发送第二检测包,并启动第二计时器。当接收来自服务端的第二应答包时,停止第二计时器的计时,并根据第二计时器的计时时长确定第二会话连接的第二检测时长。
S402:当第一检测时长小于第二检测时长时,关闭第二会话连接。
具体的,由于检测时长的时间越短(即时延越短),用户的体验越好,所以客户端可以根据第一会话连接对应的第一检测时长和第二会话连接对应的第二检测时长选择检测时长较短的会话连接。即,当第一检测时长小于第二检测时长时,客户端可以选择第一检测时长对应的第一会话连接,关闭第二会话连接。当第一检测时长大于或等于第二检测时长时,客户端可以选择第二检测时长对应的第二会话连接,关闭第一会话连接。
在本申请实施例中,当客户端无法基于第一cookie与服务端建立第一会话连接,或者基于第二cookie与服务端建立第二会话连接时,客户端可以利用回滚操作关闭相应的域名。当客户端可以同时基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接时,客户端可以根据第一会话连接对应的第一检测时长和第二会话连接对应的第二检测时长选择时延较短的会话连接,关闭时延较长的会话连接,可以保证数据传输的质量,提升用户体验。
请参见图5,图5为本申请实施例提供的一种认证装置的结构示意图。该认证装置可以为前述方法实施例所提及的客户端,该认证装置可以包括第一接收单元501、第一发送单元502、连接单元503。
第一接收单元501,用于接收第一访问请求,其中,该第一访问请求携带第一域名对应的第一cookie,第一cookie包括目标令牌token;
第一发送单元502,用于若第一访问请求中的目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求;
第一接收单元501,还用于接收来自服务端的第二域名对应的第二cookie,该第二cookie是服务端基于目标token生成的,该第二cookie包括目标token;
连接单元503,用于基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。
在一些可行的实施方式中,第一发送单元502还用于:
获取目标token对应的时间戳信息;
根据时间戳信息确定目标token的当前时刻与目标token的创建时刻之间的时间差;
若目标token的当前时刻与目标token的创建时刻之间的时间差小于或等于预设有效时长,则确定第一访问请求中的目标token有效。
在一些可行的实施方式中,连接单元503还用于:
获取第一会话连接的第一检测时长,以及获取第二会话连接的第二检测时长;
当第一检测时长小于第二检测时长时,关闭第二会话连接。
在一些可行的实施方式中,连接单元503用于获取第一会话连接的第一检测时长,包括:
通过第一会话连接向服务端发送第一检测包,并启动第一计时器;
当接收来自服务端的第一应答包时,停止第一计时器的计时;
根据第一计时器的计时时长确定第一会话连接的第一检测时长。
在一些可行的实施方式中,第一访问请求为统一资源定位符URL请求;该装置还包括:
第一发送单元502用于当接收到第一访问请求时,向服务端发送第一URL请求以及第二URL请求;该第一URL请求用于请求http类型的资源,该第二URL请求用于请求https类型的资源;
第一接收单元501用于接收服务端返回的http类型的资源,以及接收服务端返回的https类型的资源。
可以理解的是,本实施例的认证装置的各单元可根据上述方法实施例图2或者图4中的方法具体实现,其具体实现过程可以参照上述方法实施例图2或者图4的相关描述,此处不再赘述。
在本申请实施例中,当接收第一访问请求时,认证装置可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标token,并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求。服务端可以响应该第二访问请求生成第二域名对应的第二cookie,并向认证装置发送第二cookie,该第二cookie包括目标token。认证装置接收来自服务端的第二域名对应的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。在本申请实施例中,认证装置在判断目标token有效时,可以向服务端发送携带目标token的第二访问请求,以使得服务端可以基于该目标token生成第二域名对应的第二cookie。第二cookie与第一cookie共享目标token,实现了多域名登录认证。
请参见图6,图6为本申请实施例提供的另一种认证装置的结构示意图。该认证装置可以为前述方法实施例所提及的服务端,该认证装置可以包括第二接收单元601、处理单元602、第二发送单元603。
第二接收单元601,用于接收客户端发送的第二访问请求,该第二访问请求携带目标token,且第二访问请求携带的目标token与客户端接收的第一访问请求所携带的目标token相同,其中,第一访问请求携带第一域名对应的第一cookie,该第一cookie包括目标token;
处理单元602,用于基于目标token生成第二域名对应的第二cookie,该第二cookie包括目标token;
第二发送单元603,用于向客户端发送第二cookie。
在一些可行的实施方式中,处理单元602还用于获取第二访问请求的接收时刻;若第二访问请求的接收时刻处于预设的时间段内,则触发基于目标token生成第二域名对应的第二cookie的操作。
在一些可行的实施方式中,处理单元602还用于:
获取第二域名的后缀名;
若第二域名的后缀名属于服务端的域名类型对应的后缀名,则触发基于目标token生成第二域名对应的第二cookie的操作。
可以理解的是,本实施例的认证装置的各单元可根据上述方法实施例图2或者图4中的方法具体实现,其具体实现过程可以参照上述方法实施例图2或者图4的相关描述,此处不再赘述。
在本申请实施例中,当接收第一访问请求时,客户端可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标token,并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向认证装置发送第二访问请求。认证装置可以响应该第二访问请求生成第二域名对应的第二cookie,并向客户端发送第二cookie,该第二cookie包括目标token。客户端接收来自认证装置的第二域名对应的第二cookie,并基于第一cookie与认证装置建立第一会话连接,以及基于第二cookie与认证装置建立第二会话连接。在本申请实施例中,客户端在判断目标token有效时,可以向认证装置发送携带目标token的第二访问请求,以使得客户端可以基于该目标token生成第二域名对应的第二cookie。第二cookie与第一cookie共享目标token,实现了多域名登录认证。
请参阅图7,图7为本申请实施例提供的一种认证设备的结构示意图。该认证设备可以包括:一个或多个处理器701;一个或多个输入接口702,一个或多个输出接口703和计算机存储介质704。上述处理器701、输入接口702、输出接口703以及计算机存储介质704通过总线或其他方式连接。计算机存储介质704是认证设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质704既可以包括认证设备的内置存储介质,当然也可以包括认证设备支持的扩展存储介质。计算机存储介质704提供存储空间,该存储空间存储了认证设备的操作系统。并且,在该存储空间中还存放了适于被处理器701加载并执行的一条或多条指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器;可选的,还可以是至少一个远离前述处理器的计算机存储介质、该处理器可以称为中央处理单元(Central ProcessingUnit,CPU),是认证设备的核心以及控制中心,适于被实现一条或多条指令,具体加载并执行一条或多条指令从而实现相应的方法流程或功能。
在一个实施例中,可由处理器701加载并执行计算机存储介质704中存放的一条或多条指令,以实现执行如图2或图4中所示的相应方法所涉及的各步骤,具体实现中,计算机存储介质704中的一条或多条指令由处理器701加载并执行以下步骤:
接收第一访问请求,其中,该第一访问请求携带第一域名对应的第一cookie,第一cookie包括目标令牌token;
若第一访问请求中的目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求;
接收来自服务端的第二域名对应的第二cookie,该第二cookie是服务端基于目标token生成的,该第二cookie包括目标token;
基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。
在一些可行的实施方式中,该处理器701还用于:
获取目标token对应的时间戳信息;
根据时间戳信息确定目标token的当前时刻与目标token的创建时刻之间的时间差;
若目标token的当前时刻与目标token的创建时刻之间的时间差小于或等于预设有效时长,则确定第一访问请求中的目标token有效。
在一些可行的实施方式中,处理器701还用于:
获取第一会话连接的第一检测时长,以及获取第二会话连接的第二检测时长;
当第一检测时长小于第二检测时长时,关闭第二会话连接。
在一些可行的实施方式中,处理器701用于获取第一会话连接的第一检测时长,包括:
通过第一会话连接向服务端发送第一检测包,并启动第一计时器;
当接收来自服务端的第一应答包时,停止第一计时器的计时;
根据第一计时器的计时时长确定第一会话连接的第一检测时长。
在一些可行的实施方式中,第一访问请求为统一资源定位符URL请求;处理器701还用于:
当接收到第一访问请求时,向服务端发送第一URL请求以及第二URL请求;该第一URL请求用于请求http类型的资源,该第二URL请求用于请求https类型的资源;
接收服务端返回的http类型的资源,以及接收服务端返回的https类型的资源。
具体实现中,本申请实施例中所描述的处理器701、输入接口702、输出接口703和计算机存储介质704可执行本申请实施例提供的认证方法所描述的实现方式,也可执行本申请实施例所描述的认证装置的实现方式,在此不再赘述。
在本申请实施例中,当接收第一访问请求时,认证设备可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标token,并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求。服务端可以响应该第二访问请求生成第二域名对应的第二cookie,并向认证设备发送第二cookie,该第二cookie包括目标token。认证设备接收来自服务端的第二域名对应的第二cookie,并基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接。在本申请实施例中,认证设备在判断目标token有效时,可以向服务端发送携带目标token的第二访问请求,以使得服务端可以基于该目标token生成第二域名对应的第二cookie。第二cookie与第一cookie共享目标token,实现了多域名登录认证。
请参阅图8,图8为本申请实施例提供的另一种认证设备的结构示意图。该认证设备可以包括:一个或多个处理器801;一个或多个输入接口802,一个或多个输出接口803和计算机存储介质804。上述处理器801、输入接口802、输出接口803以及计算机存储介质804通过总线或其他方式连接。计算机存储介质804是认证设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质804既可以包括认证设备的内置存储介质,当然也可以包括认证设备支持的扩展存储介质。计算机存储介质804提供存储空间,该存储空间存储了认证设备的操作系统。并且,在该存储空间中还存放了适于被处理器801加载并执行的一条或多条指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器;可选的,还可以是至少一个远离前述处理器的计算机存储介质、该处理器可以称为中央处理单元(Central ProcessingUnit,CPU),是认证设备的核心以及控制中心,适于被实现一条或多条指令,具体加载并执行一条或多条指令从而实现相应的方法流程或功能。
在一个实施例中,可由处理器801加载并执行计算机存储介质804中存放的一条或多条指令,以实现执行如图2或图4中所示的相应方法所涉及的各步骤,具体实现中,计算机存储介质804中的一条或多条指令由处理器801加载并执行以下步骤:
接收客户端发送的第二访问请求,该第二访问请求携带目标token,且第二访问请求携带的目标token与客户端接收的第一访问请求所携带的目标token相同,其中,第一访问请求携带第一域名对应的第一cookie,该第一cookie包括目标token;
基于目标token生成第二域名对应的第二cookie,该第二cookie包括目标token;
向客户端发送第二cookie。
在一些可行的实施方式中,处理器801还用于获取第二访问请求的接收时刻;若第二访问请求的接收时刻处于预设的时间段内,则触发基于所目标token生成第二域名对应的第二cookie的操作。
在一些可行的实施方式中,处理器801还用于:
获取第二域名的后缀名;
若第二域名的后缀名属于服务端的域名类型对应的后缀名,则触发基于目标token生成第二域名对应的第二cookie的操作。
具体实现中,本申请实施例中所描述的处理器801、输入接口802、输出接口803和计算机存储介质804可执行本申请实施例提供的认证方法所描述的实现方式,也可执行本申请实施例所描述的认证装置的实现方式,在此不再赘述。
在本申请实施例中,当接收第一访问请求时,客户端可以获取第一访问请求中携带的第一域名对应的第一cookie,以及获取第一cookie中的目标token,并判断该目标token是否有效;若该目标token有效,则生成携带目标token的第二访问请求,并向认证设备发送第二访问请求。认证设备可以响应该第二访问请求生成第二域名对应的第二cookie,并向客户端发送第二cookie,该第二cookie包括目标token。客户端接收来自认证设备的第二域名对应的第二cookie,并基于第一cookie与认证设备建立第一会话连接,以及基于第二cookie与认证设备建立第二会话连接。在本申请实施例中,客户端在判断目标token有效时,可以向认证设备发送携带目标token的第二访问请求,以使得客户端可以基于该目标token生成第二域名对应的第二cookie。第二cookie与第一cookie共享目标token,实现了多域名登录认证。
本申请实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序指令。计算机程序指令被处理器执行时,可执行上述认证方法实施例中所执行的步骤。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述认证方法实施例中所执行的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。所述的计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
以上所揭露的仅为本申请一种较佳实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (11)
1.一种认证方法,其特征在于,所述方法包括:
接收第一访问请求,其中,所述第一访问请求携带第一域名对应的第一cookie,所述第一cookie包括目标令牌token;
若所述第一访问请求中的目标token有效,则生成携带所述目标token的第二访问请求,并向服务端发送所述第二访问请求;
接收来自服务端的第二域名对应的第二cookie,所述第二cookie是所述服务端基于所述目标token生成的,所述第二cookie包括所述目标token;
基于所述第一cookie与所述服务端建立第一会话连接,以及基于所述第二cookie与所述服务端建立第二会话连接;
获取所述第一会话连接的第一检测时长即所述第一会话连接的时延,以及获取所述第二会话连接的第二检测时长即所述第二会话连接的时延;
当所述第一检测时长小于所述第二检测时长时,关闭所述第二会话连接。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述目标token对应的时间戳信息;
根据所述时间戳信息确定所述目标token的当前时刻与所述目标token的创建时刻之间的时间差;
若所述目标token的当前时刻与所述目标token的创建时刻之间的时间差小于或等于预设有效时长,则确定所述第一访问请求中的目标token有效。
3.如权利要求1所述的方法,其特征在于,所述获取所述第一会话连接的第一检测时长,包括:
通过所述第一会话连接向所述服务端发送第一检测包,并启动第一计时器;
当接收来自所述服务端的第一应答包时,停止所述第一计时器的计时;
根据所述第一计时器的计时时长确定所述第一会话连接的第一检测时长。
4.如权利要求1所述的方法,其特征在于,所述第一访问请求为统一资源定位符URL请求;所述方法还包括:
当接收到第一访问请求时,向所述服务端发送第一URL请求以及第二URL请求;所述第一URL请求用于请求http类型的资源,所述第二URL请求用于请求https类型的资源;
接收所述服务端返回的http类型的资源,以及接收所述服务端返回的https类型的资源。
5.一种认证方法,其特征在于,所述方法包括:
接收客户端发送的第二访问请求,所述第二访问请求携带目标token,且所述第二访问请求携带的目标token与所述客户端接收的第一访问请求所携带的目标token相同,其中,所述第一访问请求携带第一域名对应的第一cookie,所述第一cookie包括所述目标token;
基于所述目标token生成第二域名对应的第二cookie,所述第二cookie包括所述目标token;
向所述客户端发送所述第二cookie,所述第二cookie用于与所述客户端建立第二会话连接;
接收所述客户端通过所述第二会话连接发送的第二检测包,并根据所述第二检测包向所述客户端发送第二应答包,所述第二应答包用于获取所述第二会话连接的第二检测时长,在所述第二检测时长大于第一检测时长的情况下,所述客户端关闭所述第二会话连接,其中所述第一检测时长为所述客户端根据所述第一cookie建立的第一会话连接的时延。
6.如权利要求5所述的方法,其特征在于,所述方法包括:
获取所述第二访问请求的接收时刻;
若所述第二访问请求的接收时刻处于预设的时间段内,则触发基于所述目标token生成第二域名对应的第二cookie的操作。
7.如权利要求5所述的方法,其特征在于,所述方法包括:
获取所述第二域名的后缀名;
若所述第二域名的后缀名属于服务端的域名类型对应的后缀名,则触发基于所述目标token生成第二域名对应的第二cookie的操作。
8.一种认证装置,其特征在于,所述装置包括:
第一接收单元,用于接收第一访问请求,其中,该第一访问请求携带第一域名对应的第一cookie,第一cookie包括目标token;
第一发送单元,用于若第一访问请求中的目标token有效,则生成携带目标token的第二访问请求,并向服务端发送第二访问请求;
第一接收单元,还用于接收来自服务端的第二域名对应的第二cookie,该第二cookie是服务端基于目标token生成的,该第二cookie包括目标token;
连接单元,用于基于第一cookie与服务端建立第一会话连接,以及基于第二cookie与服务端建立第二会话连接;获取所述第一会话连接的第一检测时长即所述第一会话连接的时延,以及获取所述第二会话连接的第二检测时长即所述第二会话连接的时延;当所述第一检测时长小于所述第二检测时长时,关闭所述第二会话连接。
9.一种认证装置,其特征在于,所述装置包括:
第二接收单元,用于接收客户端发送的第二访问请求,该第二访问请求携带目标token,且第二访问请求携带的目标token与客户端接收的第一访问请求所携带的目标token相同,其中,第一访问请求携带第一域名对应的第一cookie,该第一cookie包括目标token;
处理单元,用于基于目标token生成第二域名对应的第二cookie,该第二cookie包括目标token;
第二发送单元,用于向客户端发送第二cookie,所述第二cookie用于与所述客户端建立第二会话连接;
所述第二接收单元,还用于接收所述客户端通过所述第二会话连接发送的第二检测包;
所述第二发送单元,还用于根据所述第二检测包向所述客户端发送第二应答包,所述第二应答包用于获取所述第二会话连接的第二检测时长,在所述第二检测时长大于第一检测时长的情况下,所述客户端关闭所述第二会话连接,其中所述第一检测时长为所述客户端根据所述第一cookie建立的第一会话连接的时延。
10.一种认证设备,包括输入接口、输出接口,其特征在于,还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由所述处理器加载以执行如权利要求1-4任意一项所述的认证方法,或者执行如权利要求5-7任一项所述的认证方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行如权利要求1-4任一项所述的认证方法;或者,执行如权利要求5-7任一项所述的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110699403.XA CN113438229B (zh) | 2021-06-23 | 2021-06-23 | 一种认证方法、认证装置及认证设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110699403.XA CN113438229B (zh) | 2021-06-23 | 2021-06-23 | 一种认证方法、认证装置及认证设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113438229A CN113438229A (zh) | 2021-09-24 |
CN113438229B true CN113438229B (zh) | 2023-04-07 |
Family
ID=77753633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110699403.XA Active CN113438229B (zh) | 2021-06-23 | 2021-06-23 | 一种认证方法、认证装置及认证设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113438229B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018036314A1 (zh) * | 2016-08-22 | 2018-03-01 | 中兴通讯股份有限公司 | 一种单点登录认证方法及装置、存储介质 |
CN109587133A (zh) * | 2018-11-30 | 2019-04-05 | 武汉烽火众智智慧之星科技有限公司 | 一种单点登录系统及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7137006B1 (en) * | 1999-09-24 | 2006-11-14 | Citicorp Development Center, Inc. | Method and system for single sign-on user access to multiple web servers |
KR101853705B1 (ko) * | 2012-07-02 | 2018-05-02 | 에스케이플래닛 주식회사 | 웹 브라우저 기반의 단일 인증 서비스 시스템 및 이의 운용 방법 |
CN106101134A (zh) * | 2016-07-13 | 2016-11-09 | 十九楼网络股份有限公司 | 用户多域名下跨站漫游验证登录状态的方法 |
CN107948167B (zh) * | 2017-11-29 | 2020-11-06 | 浙江数链科技有限公司 | 一种单点登录的方法和装置 |
CN109688114B (zh) * | 2018-12-10 | 2021-07-06 | 迈普通信技术股份有限公司 | 单点登录方法、认证服务器及应用服务器 |
CN111628965B (zh) * | 2020-04-03 | 2022-09-30 | 北京奇艺世纪科技有限公司 | 一种跨域名登录方法及装置 |
CN112491890A (zh) * | 2020-11-27 | 2021-03-12 | 中国农业银行股份有限公司 | 一种访问方法及装置 |
CN112929378B (zh) * | 2021-02-19 | 2022-12-09 | 广东云智安信科技有限公司 | 跨域单点登入服务保存及获取方法、系统、设备及介质 |
CN112883357A (zh) * | 2021-03-11 | 2021-06-01 | 中科三清科技有限公司 | 无状态登录鉴权方法和装置 |
-
2021
- 2021-06-23 CN CN202110699403.XA patent/CN113438229B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018036314A1 (zh) * | 2016-08-22 | 2018-03-01 | 中兴通讯股份有限公司 | 一种单点登录认证方法及装置、存储介质 |
CN109587133A (zh) * | 2018-11-30 | 2019-04-05 | 武汉烽火众智智慧之星科技有限公司 | 一种单点登录系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113438229A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109587133B (zh) | 一种单点登录系统及方法 | |
US11665146B2 (en) | Migrating authenticated content towards content consumer | |
JP5704518B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
CN101388773B (zh) | 身份管理平台、业务服务器、统一登录系统及方法 | |
US20190306148A1 (en) | Method for oauth service through blockchain network, and terminal and server using the same | |
CN112995219B (zh) | 一种单点登录方法、装置、设备及存储介质 | |
US10476733B2 (en) | Single sign-on system and single sign-on method | |
US8347086B2 (en) | System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
CN113542201B (zh) | 一种用于互联网业务的访问控制方法与设备 | |
CN104158818A (zh) | 一种单点登录方法及系统 | |
CN108924114B (zh) | 一种链上数据锚定方法及装置 | |
US20210203668A1 (en) | Systems and methods for malicious client detection through property analysis | |
US10341323B1 (en) | Automated method for on demand multifactor authentication | |
RU2738337C1 (ru) | Система и способ обнаружения интеллектуальных ботов и защиты от них | |
US8346967B2 (en) | Management of redirection | |
CN115102744A (zh) | 数据访问方法和装置 | |
US8386775B2 (en) | Tolerant key verification method | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN113438229B (zh) | 一种认证方法、认证装置及认证设备 | |
CN112202813A (zh) | 网络访问方法及装置 | |
US8996607B1 (en) | Identity-based casting of network addresses | |
US20190268323A1 (en) | On demand multifactor authentication | |
US8615548B1 (en) | System and method for deferred data downloading | |
CN113868613A (zh) | 一种访问控制方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230720 Address after: No. 2-1, Building B3, Group B, Phase I, Nanning ASEAN Enterprise Headquarters Base, No. 10, Xinji Road, High tech Zone, Guangxi Zhuang Autonomous Region, 530000 Patentee after: Guangxi sanfangda Supply Chain Technology Service Co.,Ltd. Address before: Floor 15, no.1333, Lujiazui Ring Road, pilot Free Trade Zone, Pudong New Area, Shanghai Patentee before: Weikun (Shanghai) Technology Service Co.,Ltd. |
|
TR01 | Transfer of patent right |