CN113849801A - 单点登录方法、装置、计算机设备及存储介质 - Google Patents

单点登录方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113849801A
CN113849801A CN202111159840.9A CN202111159840A CN113849801A CN 113849801 A CN113849801 A CN 113849801A CN 202111159840 A CN202111159840 A CN 202111159840A CN 113849801 A CN113849801 A CN 113849801A
Authority
CN
China
Prior art keywords
authentication
preset
request
single sign
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111159840.9A
Other languages
English (en)
Inventor
李璞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202111159840.9A priority Critical patent/CN113849801A/zh
Publication of CN113849801A publication Critical patent/CN113849801A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种单点登录方法、装置、计算机设备及存储介质。本发明涉及人工智能技术领域,该方法包括:若接收到下游系统发送的单点登录请求,则根据单点登录请求中的预设认证字段通过预设认证方法对单点登录请求中携带的预设待认证项进行认证以得到认证结果;若认证结果为预设认证结果,则判断单点登录请求中的目标系统是否为主系统;若目标系统不为主系统,则根据单点登录请求通过间接跳转方法生成认证跳转参数;根据认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。本申请实施例可提高单点登录的安全性。

Description

单点登录方法、装置、计算机设备及存储介质
技术领域
本发明涉及人工智能技术领域,尤其涉及一种单点登录方法、装置、计算机设备及存储介质。
背景技术
单点登录是为了解决用户一次登录就可以访问互相信任的系统。在企业内部,存在多个业务系统,假设业务系统A是主系统,业务系统B、业务系统C等业务系统是业务系统A的下游,业务系统A会向业务系统B和业务系统C提供数据输出,业务系统X、业务系统Y等业务系统是业务系统A的上游,由业务系统X和业务系统Y等上游业务系统把原始数据传输给业务系统A,再由业务系统A对这些数据进行整合之后再输出给下游业务系统B和业务系统C。因业务需要,下游业务系统B或业务系统C需要跳转到业务系统A或上游业务系统的某具体菜单项时,就需要用到单点登录的功能,但现有技术中单点登录的安全性较差。
发明内容
本发明实施例提供了一种单点登录方法、装置、计算机设备及存储介质,旨在解决现有单点登录过安全性较差的问题。
第一方面,本发明实施例提供了一种单点登录方法,其包括:
若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;
若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;
若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;
根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
第二方面,本发明实施例还提供了一种单点登录装置,其包括:
认证单元,用于若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;
判断单元,用于若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;
生成单元,用于若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;
第一登录单元,用于根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种单点登录方法、装置、计算机设备及存储介质。其中,所述方法包括:若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。本发明实施例的技术方案,利用预设认证方法对单点登录请求中携带的预设待认证项进行认证,认证之后再基于生成的认证跳转参数登录上游系统的预设菜单项,可提高单点登录的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种单点登录方法的场景示意图;
图2为本发明实施例提供的一种单点登录方法的流程示意图;
图3为本发明实施例提供的一种单点登录方法的子流程示意图;
图4为本发明实施例提供的一种单点登录方法的子流程示意图;
图5为本发明实施例提供的一种单点登录方法的子流程示意图;
图6为本发明实施例提供的一种单点登录方法的子流程示意图;
图7为本发明实施例提供的一种单点登录方法的子流程示意图;
图8为本发明另一实施例提供的一种单点登录方法的流程示意图;
图9为本发明实施例提供的一种单点登录装置的示意性框图;以及
图10为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1,图1是本发明实施例提供的一种单点登录方法的场景示意图。本发明实施例的单点登录方法可应用于单点登录系统中,例如可通过配置于网关上的软件程序来实现该单点登录方法,以提高单点登录的安全性。在图1中,本发明实施例中单点登录系统包括主系统、上游系统、下游系统、网关以及认证服务器。需要说明的是,在本发明实施例中,所述主系统接入所述网关,所述网关与所述认证服务器相互通信,以将单点登录需求中的预设待认证项进行认证;所述下游系统与所述主系统进行通信,以登录所述主系统的预设菜单项;所述主系统与所述上游系统进行通信,以登录所述上游系统的预设菜单项。另外,在图1中,该上游系统及下游系统均为1个,可以理解地是,在实际应用过程中,该上游系统及下游均可以为多个,图1仅仅起到示意说明的作用。
请参阅图2,图2是本发明实施例提供的一种单点登录方法的流程示意图。如图2所示,该方法包括以下步骤S100-S130。
S100、若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果。
在本发明实施例中,一用户登录所述下游系统,并经所述下游系统向所述网关发送单点登录请求,根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果。其中,预设认证字段为Cur-token字段,预设认证方法包括直接认证方法及间接认证方法;所述预设待认证项包括待认证cookie及待认证token,其中,cookie类型为“小型文本文件”,是为了辨别用户身份,而储存在在所述下游系统本地终端上的数据,由一个名称(Name)、一个值(Value)和其它几个用于控制Cookie有效期、安全性、使用范围的可选属性组成。token为所述预置网关根据认证cookie生成的一串字符串,以作为用户登录请求的一个令牌。
在某些实施例,例如本实施例中,如图3所示,所述步骤S100可包括以下步骤S101-S103。
S101、判断所述单点登录请求中的预设认证字段对应的字段值是否为预设值,若所述预设认证字段对应的字段值不为所述预设值,则执行步骤S102,否则执行步骤S103;
S102、通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果;
S103、通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果。
在本发明实施例中,若所述网关接收到所述下游系统发送的单点登录请求,判断所述单点登录请求中的预设认证字段对应的字段值是否为预设值,其中,预设认证字段为Cur-token字段,预设值为空值;具体地,判断所述预设认证字段对应的字段值是否为空值,若所述预设认证字段对应的字段值不为空值,表明所述下游系统接入了所述网关或所述认证服务器,则通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果;若所述预设认证字段对应的字段值为空值,表明所述下游未接入所述网关或所述认证服务器,则通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果。
在某些实施例,例如本实施例中,如图4所示,所述步骤S102可包括以下步骤S1021-S1024。
S1021、判断所述预设认证字段对应的字段值是否为待认证cookie,若所述预设认证字段对应的字段值为所述待认证cookie,则执行步骤S1022,否则执行步骤S1024;
S1022、将所述待认证cookie发送至认证服务器,以使所述认证服务器对所述待认证cookie进行认证以得到cookie认证结果;
S1023、接收所述认证服务器发送的所述cookie认证结果,根据所述cookie认证结果将所述待认证cookie转化生成认证token,并对所述认证token进行认证以得到token认证结果,并将所述token认证结果作为认证结果;
S1024、将所述待认证token进行认证以得到认证结果。
在本发明实施例中,若所述预设认证字段对应的字段值为所述预设值,则判断所述预设值是否为待认证cookie,若所述预设值为所述待认证cookie,表明所述下游系统接入所述认证服务器,则将所述单点登录请求中携带的待认证cookie发送至所述认证服务器,所述认证服务器接收所述待认证cookie,并根据保存的所述认证cookie校验所述待认证cookie以得到cookie认证结果,其中,保存的所述认证cookie为所述认证服务器根据用户登录请求生成的认证cookie,其中,所述用户登录请求中携带用户名及密码。具体地,若所述认证cookie与所述待认证cookie一致,则所述cookie认证结果为cookie认证成功,反之,若所述认证cookie与所述待认证cookie不一致,则所述cookie认证结果为cookie认证失败。生成cookie认证结果之后,再将所述cookie认证结果发送至所述网关。所述网关接收所述认证服务器发送的所述cookie认证结果,当所述cookie认证结果为cookie认证失败时,向用户发送cookie认证失败提示;当所述cookie认证结果为cookie认证成功时,将所述待认证cookie转化生成认证token,并根据保存的校验token校验所述认证token以得到token认证结果,其中,保存的所述校验token为根据用户登录请求从所述认证服务器获取与所述用户登录请求相对应的认证cookie,所述网关将获取的所述认证cookie转换成token进行保存,其中,所述用户登录请求中携带用户名及密码。具体地,若所述校验token与所述认证token一致,则所述token认证结果为token认证成功,反之,若所述校验token与所述认证token不一致,所述token认证结果为token认证失败。将所述token认证结果作为认证结果并发送至所述主系统。可理解地,若所述预设值不为所述待认证cookie,为待认证token,表明所述下游系统接入所述网关,则直接将所述待认证token进行认证以得到认证结果即可,具体地,是校验所述校验token与所述待认证token是否一致,若所述校验token与所述待认证token一致,则所述token认证结果为token认证成功,反之,若所述校验token与所述待认证token不一致,所述token认证结果为token认证失败。
需要说明的是,在本发明实施例中,所述上游系统及所述下游系统均可接入所述认证服务器及所述网关,其中,所述认证服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在某些实施例,例如本实施例中,如图5所示,所述步骤S103可包括以下步骤S1031-S1033。
S1031、若所述预设认证字段对应的字段值为所述预设值,则分别获取所述单点登录请求中的预设字段及预设系统字段对应的待认证token及系统标识;
S1032、根据所述系统标识及所述待认证token向所述系统标识对应的所述下游系统发送认证请求;
S1033、接收所述下游系统返回的认证结果,并将所述待认证token、所述系统标识以及所述认证结果保存至Redis缓存。
在本发明实施例中,若所述预设认证字段为空值,表明所述下游系统未接入所述网关或所述认证服务器,则分别获取所述单点登录请求中的预设字段及预设系统字段对应的待认证token及系统标识,其中,预设字段为Third-token;预设系统字段为Third-source;所述网关的代理服务器会根据所述系统标识及所述待认证token向所述系统标识对应的所述下游系统发送认证请求;所述下游系统接收所述认证请求,并对所述认证请求中的所述待认证token进行认证,以得到认证结果并发送至所述网关的代理服务器;所述网关的代理服务器接收所述下游系统返回的所述认证结果,并将所述待认证token及所述系统标识作为key值、所述认证结果作为value值,保存至Redis缓存以便下次该下游系统登录所述主系统时使用。
S110、若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统。
在本发明实施例中,若所述token认证结果为token认证失败,所述网关向用户发送token认证失败提示;若所述token认证结果为token认证成功,所述网关判断所述单点登录请求中的目标系统是否为所述主系统,若所述目标系统为所述主系统,则根据所述单点登录请求通过直接跳转方法登录所述主系统的预设菜单项;若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数。
S120、若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数。
在本发明实施例中,若所述目标系统不为所述主系统,表明所述目标系统为所述上游系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数,其中,所述间接跳转方法为先通过MD5算法对所述单点登录请求中的单点登录账户进行加密生成MD5值,再通过预设加密秘钥及自定义的Base64编码方式对所述单点登录账户进行加密以得到加密登录账户;最后将拼接的所述加密登录账户、所述预设加密秘钥以及当前时间戳通过SHA算法进行加密以得到加密密文,并将所述加密密文及所述原始MD5值作为认证跳转参数。
在某些实施例,例如本实施例中,如图6所示,所述步骤S120可包括以下步骤S121-S123。
S121、通过MD5算法对所述单点登录请求中的单点登录账户进行加密以生成原始MD5值;
S122、通过预设加密秘钥及自定义的Base64编码方式对所述单点登录账户进行处理以得到加密登录账户;
S123、将拼接的所述加密登录账户、所述预设加密秘钥、当前时间戳以及所述单点登录请求中的单点登录账户类型通过SHA算法进行加密以得到加密密文,并将所述加密密文及所述原始MD5值作为认证跳转参数。
在本发明实施例中,通过MD5算法对所述单点登录请求中的单点登录账户进行加密生成MD5值,其中,MD5算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保单点登录账户信息传输完整一致。生成MD5值之后,再通过预设加密秘钥及自定义的Base64编码方式对所述单点登录请求中的单点登录账户进行加密以得到加密登录账户,其中,预设加密秘钥可为任意设定的加密秘钥,例如,123456;自定义的Base64编码方式是自定义二进制数据编码为字符数据的字符取值逻辑,可理解地,由于它也是一种可逆的编码方式,即也自定义了将字符数据解码成二进制数据的取值逻辑。得到加密登录账户之后,将所述加密登录账户、所述预设加密秘钥、当前时间戳以及所述单点登录请求中的单点登录账户类型进行拼接,然后对拼接后的值进行SHA算法加密得到加密密文,并将所述原始MD5值及所述加密密文作为认证跳转参数。可理解地,在本发明实施例中,所述加密登录账户、所述预设加密秘钥、当前时间戳以及所述单点登录账户类型的拼接顺序也可以任意设定,在此不做任何限定。
S130、根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
在本发明实施例中,生成认证跳转参数之后,根据根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。具体地,将所述认证跳转参数作为链接跳转请求的入参,并向所述上游系统发送所述链接跳转请求;所述上游系统接收所述链接跳转请求并根据所述链接跳转请求对预设校验项进行校验得到校验结果,根据所述校验结果登录上游系统的预设菜单项。
在某些实施例,例如本实施例中,如图7所示,所述步骤S130可包括以下步骤S131-S132。
S131、将所述认证跳转参数作为链接跳转请求的入参,并向上游系统发送所述链接跳转请求,以使所述上游系统根据所述链接跳转请求对预设校验项进行校验以得到校验结果;
S132、接收所述上游系统发送所述校验结果,若所述校验结果为预设结果,则登录所述上游系统的预设菜单项。
在本发明实施例中,根据所述单点登录请求通过间接跳转方法生成认证跳转参数之后,将所述认证跳转参数作为链接跳转请求的入参,并向所述上游系统发送所述链接跳转请求;所述上游系统接收所述链接跳转请求并根据所述链接跳转请求对预设校验项进行校验得到校验结果,具体地,所述上游系统先根据SHA算法对所述认证跳转参数中的所述加密密文进行解密以得到加密登录账户、所述预设加密秘钥以及所述单点登录账户类型;再根据所述预设加密秘钥及所述自定义的Base64编码方式对所述加密登录账户进行处理以得到解密单点登录账户,并通过MD5算法对所述解密单点登录账户进行加密得到校验MD5值;之后再判断若所述认证跳转参数中的原始MD5值与所述校验MD5值是否相等,若所述原始MD5值与所述校验MD5值相等,则根据所述单点登录账户类型及所述解密单点登录账户查找预设数据库,以校验所述解密单点登录账户是否具有操作所述预设菜单项的操作权限,若所述单点登录账户具有操作所述预设菜单项的操作权限,所述校验结果为校验成功,否则所述校验结果为校验失败,若所述校验结果为校验成功,登录所述上游系统的所述预设菜单项,可理解地,若所述校验结果为校验失败,向用户发送校验失败的提示。
图8为本发明另一实施例提供的上传照片的方法的流程示意图,如图8所示,在本实施例中,所述方法包括步骤S100-S140。也即,在本实施例中,所述方法在上述实施例的步骤S110之后,还包括步骤S140。
S140、若所述目标系统为所述主系统,则根据所述单点登录请求通过直接跳转方法登录所述主系统的预设菜单项。
在本发明实施例中,若所述目标系统为所述主系统,则根据所述单点登录请求通过直接跳转方法登录所述主系统的预设菜单项,其中,所述直接跳转方法为根据所述单点登录请求中携带的源系统、所述目标系统以及所述目标系统下的预设菜单项可直接跳转登录所述主系统的预设菜单项的方法。具体地,则将所述目标系统、源系统以及所述目标系统下的预设菜单项作为预设跳转接口的入参,并调用所述预设跳转接口即可直接登录所述主系统的预设菜单项。
图9是本发明实施例提供的一种单点登录装置200的示意性框图。如图9所示,对应于以上单点登录方法,本发明还提供一种单点登录装置200。该单点登录装置200包括用于执行上述单点登录方法的单元,该装置可以被配置于单点登录系统中。具体地,请参阅图9,该单点登录装置200包括认证单元201、判断单元202、生成单元203以及第一登录单元204。
其中,所述认证单元201用于若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;所述判断单元202用于若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;所述生成单元203用于若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;所述第一登录单元204用于根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
在某些实施例,例如本实施例中,所述认证单元201包括第一判断子单元2011、第一认证子单元2012以及第二认证子单元2013。
其中,所述第一判断子单元2011用于判断所述单点登录请求中的预设认证字段对应的字段值是否为预设值;所述第一认证子单元2012用于若所述预设认证字段对应的字段值不为所述预设值,则通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果;所述第二认证子单元2013用于若所述预设认证字段对应的字段值为所述预设值,则通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果。
在某些实施例,例如本实施例中,所述第一认证子单元2012包括第二判断子单元20121、第三认证子单元20122、第四认证子单元20123以及第五认证子单元20124。
其中,所述第二判断子单元20121用于判断所述预设认证字段对应的字段值是否为待认证cookie;所述第三认证子单元20122用于若所述预设认证字段对应的字段值为所述待认证cookie,则将所述待认证cookie发送至认证服务器,以使所述认证服务器对所述待认证cookie进行认证以得到cookie认证结果;所述第四认证子单元20123用于接收所述认证服务器发送的所述cookie认证结果,根据所述cookie认证结果将所述待认证cookie转化生成认证token,并对所述认证token进行认证以得到token认证结果,并将所述token认证结果作为认证结果;所述第五认证子单元20124用于若所述预设认证字段对应的字段值不为所述待认证cookie,将所述待认证token进行认证以得到认证结果。
在某些实施例,例如本实施例中,所述第二认证子单元2013包括获取单元20131、第一发送单元20132以及保存单元20133。
其中,所述获取单元20131用于若所述预设认证字段对应的字段值为所述预设值,则分别获取所述单点登录请求中的预设字段及预设系统字段对应的待认证token及系统标识;所述第一发送单元20132用于根据所述系统标识及所述待认证token向所述系统标识对应的所述下游系统发送认证请求;所述保存单元20133用于接收所述下游系统返回的认证结果,并将所述待认证token、所述系统标识以及所述认证结果保存至Redis缓存。
在某些实施例,例如本实施例中,所述生成单元203包括第一加密单元2031、处理单元2032以及第二加密单元2033。
其中,所述第一加密单元2031用于通过MD5算法对所述单点登录请求中的单点登录账户进行加密以生成原始MD5值;所述处理单元2032用于通过预设加密秘钥及自定义的Base64编码方式对所述单点登录账户进行处理以得到加密登录账户;所述第二加密单元2033用于将拼接的所述加密登录账户、所述预设加密秘钥、当前时间戳以及所述单点登录请求中的单点登录账户类型通过SHA算法进行加密以得到加密密文,并将所述加密密文及所述原始MD5值作为认证跳转参数。
在某些实施例,例如本实施例中,所述第一登录单元204包括第二发送单元2041及登录子单元2042。
其中,所述第二发送单元2041用于将所述认证跳转参数作为链接跳转请求的入参,并向上游系统发送所述链接跳转请求,以使所述上游系统根据所述链接跳转请求对预设校验项进行校验以得到校验结果;所述登录子单元2042用于接收所述上游系统发送所述校验结果,若所述校验结果为预设结果,则登录所述上游系统的预设菜单项。
在某些实施例,例如本实施例中,所述单点登录装置200还包括第二登录单元205。
其中,所述第二登录单元205用于若所述目标系统为所述主系统,则根据所述单点登录请求通过直接跳转方法登录所述主系统的预设菜单项。
本发明实施例的单点登录装置200的具体实现方式与上述单点登录方法相对应,在此不再赘述。
上述单点登录装置可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
请参阅图10,图10是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备300为网关。
参阅图10,该计算机设备300包括通过系统总线301连接的处理器302、存储器和网络接口305,其中,存储器可以包括存储介质303和内存储器304。
该存储介质303可存储操作系统3031和计算机程序3032。该计算机程序3032被执行时,可使得处理器302执行一种单点登录方法。
该处理器302用于提供计算和控制能力,以支撑整个计算机设备300的运行。
该内存储器304为存储介质303中的计算机程序3032的运行提供环境,该计算机程序3032被处理器302执行时,可使得处理器302执行一种单点登录方法。
该网络接口305用于与其它设备进行网络通信。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备300的限定,具体的计算机设备300可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器302用于运行存储在存储器中的计算机程序3032,以实现如下步骤:若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
在某些实施例,例如本实施例中,处理器302在实现所述根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果步骤时,具体实现如下步骤:判断所述单点登录请求中的预设认证字段对应的字段值是否为预设值;若所述预设认证字段对应的字段值不为所述预设值,则通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果;若所述预设认证字段对应的字段值为所述预设值,则通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果。
在某些实施例,例如本实施例中,处理器302在实现所述若所述预设认证字段对应的字段值不为所述预设值,则通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果步骤时,具体实现如下步骤:判断所述预设认证字段对应的字段值是否为待认证cookie;若所述预设认证字段对应的字段值为所述待认证cookie,则将所述待认证cookie发送至认证服务器,以使所述认证服务器对所述待认证cookie进行认证以得到cookie认证结果;接收所述认证服务器发送的所述cookie认证结果,根据所述cookie认证结果将所述待认证cookie转化生成认证token,并对所述认证token进行认证以得到token认证结果,并将所述token认证结果作为认证结果;若所述预设认证字段对应的字段值不为所述待认证cookie,将所述待认证token进行认证以得到认证结果。
在某些实施例,例如本实施例中,处理器302在实现所述若所述预设认证字段对应的字段值为所述预设值,则通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果步骤时,具体实现如下步骤:若所述预设认证字段对应的字段值为所述预设值,则分别获取所述单点登录请求中的预设字段及预设系统字段对应的待认证token及系统标识;根据所述系统标识及所述待认证token向所述系统标识对应的所述下游系统发送认证请求;接收所述下游系统返回的认证结果,并将所述待认证token、所述系统标识以及所述认证结果保存至Redis缓存。
在某些实施例,例如本实施例中,处理器302在实现所述根据所述单点登录请求通过间接跳转方法生成认证跳转参数步骤时,具体实现如下步骤:通过MD5算法对所述单点登录请求中的单点登录账户进行加密以生成原始MD5值;通过预设加密秘钥及自定义的Base64编码方式对所述单点登录账户进行处理以得到加密登录账户;将拼接的所述加密登录账户、所述预设加密秘钥、当前时间戳以及所述单点登录请求中的单点登录账户类型通过SHA算法进行加密以得到加密密文,并将所述加密密文及所述原始MD5值作为认证跳转参数。
在某些实施例,例如本实施例中,处理器302在实现所述根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项步骤时,具体实现如下步骤:将所述认证跳转参数作为链接跳转请求的入参,并向上游系统发送所述链接跳转请求,以使所述上游系统根据所述链接跳转请求对预设校验项进行校验以得到校验结果;接收所述上游系统发送所述校验结果,若所述校验结果为预设结果,则登录所述上游系统的预设菜单项。
在某些实施例,例如本实施例中,处理器302在实现所述判断所述单点登录请求中的目标系统是否为主系统步骤之后,具体实现还包括如下步骤:若所述目标系统为所述主系统,则根据所述单点登录请求通过直接跳转方法登录所述主系统的预设菜单项。
应当理解,在本申请实施例中,处理器302可以是中央处理单元(CentralProcessing Unit,CPU),该处理器302还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行上述单点登录方法的任意实施例。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种单点登录方法,其特征在于,应用于网关,所述方法包括:
若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;
若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;
若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;
根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
2.根据权利要求1所述的方法,其特征在于,所述根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果,包括:
判断所述单点登录请求中的预设认证字段对应的字段值是否为预设值;
若所述预设认证字段对应的字段值不为所述预设值,则通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果;
若所述预设认证字段对应的字段值为所述预设值,则通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果。
3.根据权利要求2所述的方法,其特征在于,所述若所述预设认证字段对应的字段值不为所述预设值,则通过直接认证方法对所述单点登录请求中携带的待认证cookie或待认证token进行认证以得到认证结果,包括:
判断所述预设认证字段对应的字段值是否为待认证cookie;
若所述预设认证字段对应的字段值为所述待认证cookie,则将所述待认证cookie发送至认证服务器,以使所述认证服务器对所述待认证cookie进行认证以得到cookie认证结果;
接收所述认证服务器发送的所述cookie认证结果,根据所述cookie认证结果将所述待认证cookie转化生成认证token,并对所述认证token进行认证以得到token认证结果,并将所述token认证结果作为认证结果;
若所述预设认证字段对应的字段值不为所述待认证cookie,将所述待认证token进行认证以得到认证结果。
4.根据权利要求2所述的方法,其特征在于,所述若所述预设认证字段对应的字段值为所述预设值,则通过间接认证方法对所述单点登录请求中携带的待认证token进行认证以得到认证结果,包括:
若所述预设认证字段对应的字段值为所述预设值,则分别获取所述单点登录请求中的预设字段及预设系统字段对应的待认证token及系统标识;
根据所述系统标识及所述待认证token向所述系统标识对应的所述下游系统发送认证请求;
接收所述下游系统返回的认证结果,并将所述待认证token、所述系统标识以及所述认证结果保存至Redis缓存。
5.根据权利要求1所述的方法,其特征在于,所述根据所述单点登录请求通过间接跳转方法生成认证跳转参数,包括:
通过MD5算法对所述单点登录请求中的单点登录账户进行加密以生成原始MD5值;
通过预设加密秘钥及自定义的Base64编码方式对所述单点登录账户进行处理以得到加密登录账户;
将拼接的所述加密登录账户、所述预设加密秘钥、当前时间戳以及所述单点登录请求中的单点登录账户类型通过SHA算法进行加密以得到加密密文,并将所述加密密文及所述原始MD5值作为认证跳转参数。
6.根据权利要求1所述的方法,其特征在于,所述根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项,包括:
将所述认证跳转参数作为链接跳转请求的入参,并向上游系统发送所述链接跳转请求,以使所述上游系统根据所述链接跳转请求对预设校验项进行校验以得到校验结果;
接收所述上游系统发送所述校验结果,若所述校验结果为预设结果,则登录所述上游系统的预设菜单项。
7.根据权利要求1所述的方法,其特征在于,所述判断所述单点登录请求中的目标系统是否为主系统之后,还包括:
若所述目标系统为所述主系统,则根据所述单点登录请求通过直接跳转方法登录所述主系统的预设菜单项。
8.一种单点登录装置,其特征在于,应用于网关,所述装置包括:
认证单元,用于若接收到下游系统发送的单点登录请求,则根据所述单点登录请求中的预设认证字段通过预设认证方法对所述单点登录请求中携带的预设待认证项进行认证以得到认证结果;
判断单元,用于若所述认证结果为预设认证结果,则判断所述单点登录请求中的目标系统是否为主系统;
生成单元,用于若所述目标系统不为所述主系统,则根据所述单点登录请求通过间接跳转方法生成认证跳转参数;
第一登录单元,用于根据所述认证跳转参数调用链接跳转请求以登录上游系统的预设菜单项。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
CN202111159840.9A 2021-09-30 2021-09-30 单点登录方法、装置、计算机设备及存储介质 Pending CN113849801A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111159840.9A CN113849801A (zh) 2021-09-30 2021-09-30 单点登录方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111159840.9A CN113849801A (zh) 2021-09-30 2021-09-30 单点登录方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN113849801A true CN113849801A (zh) 2021-12-28

Family

ID=78977404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111159840.9A Pending CN113849801A (zh) 2021-09-30 2021-09-30 单点登录方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113849801A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061242A (zh) * 2023-10-11 2023-11-14 深圳竹云科技股份有限公司 自动登录方法、装置、系统、计算机设备、及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN110704820A (zh) * 2019-09-30 2020-01-17 北京金山云网络技术有限公司 登录处理方法、装置、电子设备和计算机可读存储介质
CN111988262A (zh) * 2019-05-21 2020-11-24 顺丰科技有限公司 认证方法、装置及服务器、存储介质
CN112231691A (zh) * 2020-09-29 2021-01-15 新华三信息安全技术有限公司 一种设备登录方法、装置及系统
CN112231674A (zh) * 2020-10-20 2021-01-15 北京思特奇信息技术股份有限公司 一种url地址的跳转验证方法、系统及电子设备
CN112948802A (zh) * 2020-04-28 2021-06-11 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN113282897A (zh) * 2021-06-11 2021-08-20 杭州安恒信息安全技术有限公司 一种多系统的账号共用方法、装置、设备及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN111988262A (zh) * 2019-05-21 2020-11-24 顺丰科技有限公司 认证方法、装置及服务器、存储介质
CN110704820A (zh) * 2019-09-30 2020-01-17 北京金山云网络技术有限公司 登录处理方法、装置、电子设备和计算机可读存储介质
CN112948802A (zh) * 2020-04-28 2021-06-11 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN112231691A (zh) * 2020-09-29 2021-01-15 新华三信息安全技术有限公司 一种设备登录方法、装置及系统
CN112231674A (zh) * 2020-10-20 2021-01-15 北京思特奇信息技术股份有限公司 一种url地址的跳转验证方法、系统及电子设备
CN113282897A (zh) * 2021-06-11 2021-08-20 杭州安恒信息安全技术有限公司 一种多系统的账号共用方法、装置、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061242A (zh) * 2023-10-11 2023-11-14 深圳竹云科技股份有限公司 自动登录方法、装置、系统、计算机设备、及存储介质
CN117061242B (zh) * 2023-10-11 2023-12-12 深圳竹云科技股份有限公司 自动登录方法、装置、系统、计算机设备、及存储介质

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
RU2673842C1 (ru) Автоматическая аттестация сохранности устройства с применением цепочки блоков
US10382426B2 (en) Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
JP4616268B2 (ja) アプリケーション信任状を供給するための方法および装置
US8489740B2 (en) Method and an apparatus to generate message authentication codes at a proxy server for validating a web session
CN111935094A (zh) 数据库访问方法、装置、系统及计算机可读存储介质
CN111262889B (zh) 一种云服务的权限认证方法、装置、设备及介质
US10554417B2 (en) Script verification using a hash
US10333716B2 (en) Script verification using a digital signature
US20180020008A1 (en) Secure asynchronous communications
JP2005533438A (ja) ネットワークに付随する暗号化
KR20030094337A (ko) 컴퓨터 네트워크 내에서 응용 프로그램 코드와 콘텐트데이터의 분배 제어
CN109981680B (zh) 一种访问控制实现方法、装置、计算机设备及存储介质
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
CN115460019A (zh) 基于数字身份的目标应用提供方法和装置、设备和介质
CN111585954A (zh) 鉴权方法、装置、计算机设备及存储介质
CN112560003A (zh) 用户权限管理方法和装置
CN113849801A (zh) 单点登录方法、装置、计算机设备及存储介质
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN115982247B (zh) 基于区块链的账户信息查询方法和装置、设备和介质
CN110034922B (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
CN114428661A (zh) 一种镜像管理方法及装置
CN115567271B (zh) 鉴权方法和装置、页面跳转方法和装置、电子设备及介质
CN115550060B (zh) 基于区块链的可信证书验证方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination