CN114218552B - 一种采用服务总线实现超大用户量统一身份认证方法 - Google Patents
一种采用服务总线实现超大用户量统一身份认证方法 Download PDFInfo
- Publication number
- CN114218552B CN114218552B CN202111351608.5A CN202111351608A CN114218552B CN 114218552 B CN114218552 B CN 114218552B CN 202111351608 A CN202111351608 A CN 202111351608A CN 114218552 B CN114218552 B CN 114218552B
- Authority
- CN
- China
- Prior art keywords
- certificate
- authentication
- user
- application system
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种采用服务总线实现超大用户量统一身份认证方法,包括:S1、单点登录,S2、用户登录状态的保持;S3、单点登出;本发明通过这种分布式对用户身份的认证,实现超大量用户统一的身份认证方法;本发明解决了在超大用户量的情况下,所有用户在各个应用系统的所有操作都需要到认证中心验证用户的登录状态,这样认证中心的并发压力会很大,一般会采用增加硬件的方式解决,甚至于无法解决并发压力的问题,造成应用系统的响应速度慢的问题。
Description
技术领域
本发明涉及,具体涉及一种采用服务总线实现超大用户量统一身份认证方法。
背景技术
统一身份认证实现多应用系统的用户、角色和组织机构的统一化管理,实现各应用系统的单点登录、登录状态保持和单点登出等功能,是以统一身份认证服务为核心的服务使用模式,用户登录统一身份认证服务后,即可使用所有支持统一身份认证服务的应用系统。
当前统一身份认证一般采用认证中心负责所有的单点登录、登录状态保持和单点登出的核心功能,在超大用户量的情况下,所有用户在各个应用系统的所有操作都需要到认证中心验证用户的登录状态,这样认证中心的并发压力会很大,一般会采用增加硬件的方式解决,甚至于无法解决并发压力的问题,造成应用系统的响应速度慢。
发明内容
针对现有技术中的上述不足,本发明提供的一种采用服务总线实现超大用户量统一身份认证方法解决了在超大用户量的情况下,所有用户在各个应用系统的所有操作都需要到认证中心验证用户的登录状态,这样认证中心的并发压力会很大,一般会采用增加硬件的方式解决,甚至于无法解决并发压力的问题,造成应用系统的响应速度慢的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种采用服务总线实现超大用户量统一身份认证方法,包括以下步骤:
S1、单点登录:输入登录信息进行应用系统登录,应用将登录信息通过服务总线传输给认证中心,登录信息正确的,根据用户登录状态反馈认证证书,应用系统登录成功,登录信息错误的,无法登录应用系统;
S2、用户登录状态的保持:用户使用认证证书访问应用功能时,应用系统需验证认证证书的有效性,若认证证书有效,则允许用户访问应用功能;若认证证书无效,则在认证中心本地验证认证证书或其他应用系统中验证认证证书,进一步判断认证证书是否有效,若认证证书有效,则将证书有效信息返回原应用系统,允许用户访问应用功能,若认证证书无效,则将证书登录超时信息返回原应用系统,原应用系统收到登录超时信息后提示用户登录超时并打开登录页面,用户认证应用系统过程结束;
S3、单点登出:在用户登出时,应用系统将用户登出信息发送到服务总线,并将本地的认证证书删除,服务总线转发用户登出信息到认证中心,认证中心接收到用户登出信息后,将用户登出信息发送给其它使用该认证证书的应用系统,并删除本地的该认证证书,用户认证应用系统过程结束。
进一步地,单点登录具体包括以下步骤:
S11、输入用户账户和密码的登录信息进行应用系统登录;
S12、通过应用系统获取登录信息,并通过服务总线将登录信息和应用系统编码传输给认证中心;
S13、经认证中心判断登录信息是否正确,若是,则验证通过,并跳转至步骤S14,若否,则验证不通过,并将登录失败信息通过服务总线返回应用系统,应用系统提示登录失败并跳转到登录页面,用户认证应用系统过程结束;
S14、判断用户是否已处于已登录状态,若是,跳转至步骤S15,若否,则跳转至步骤S16;
S15、根据登录信息,检索用户的认证证书并通过服务总线返回认证证书,跳转至步骤S17;
S16、在认证中心生成并向服务总线返回认证证书,并保存登录信息、认证证书、证书时间戳和应用系统编号,跳转至步骤S17;
S17、在应用系统接收认证证书后,用户登录成功,并保存登录信息、认证证书和证书时间戳,进入步骤S2。
进一步地,用户登录状态的保持具体包括以下步骤:
S201、根据用户的登录信息,通过用户的认证证书访问应用系统的应用功能;
S202、通过应用系统在检索并判断本地是否存在该认证证书,若是,则跳转至步骤S203,若否,则将认证证书和证书验证请求通过服务总线传输至认证中心,并跳转至步骤S204;
S203、判断当前时间与应用系统的证书时间戳的差值是否小于系统阈值,若是,则未超时,允许用户使用应用功能,同时,将证书时间戳修改为当前时间,进入步骤S3,若否,则超时,将认证证书和证书验证请求通过服务总线传输至认证中心,并跳转至步骤S204;
S204、在认证中心接收到认证证书和证书验证请求后,根据用户的登录信息,在认证中心本地检索并判断是否存在该认证证书,若是,则跳转至步骤S205,若否,向应用系统返回证书登录超时信息,并跳转至步骤S213;
S205、判断当前时间与认证中心的证书时间戳的差值是否小于系统阈值,若是,则未超时,通过服务总线向原应用系统返回证书有效信息,并将认证中心的证书时间戳修改为当前时间,并跳转至步骤S214,若否,则超时,跳转至步骤S206;
S206、检索使用该认证证书的应用系统,判断是否存在除原应用系统外的其他使用该认证证书的应用系统,若是,则跳转步骤S207,若否,则向应用系统返回证书登录超时信息,并跳转至步骤S213;
S207、向服务总线发出证书验证请求、认证证书和应用系统编号;
S208、根据应用系统编号,将证书验证请求和认证证书发送给对应的应用系统;
S209、在其他使用该认证证书的应用系统收到证书验证请求后,检索并判断本地是否存在该认证证书,若是,则跳转至步骤S210,若否,则跳转至步骤S211;
S210、判断当前时间与本地的证书时间戳的差值是否小于系统阈值,若是,则未超时,将证书有效信息发送给服务总线,并将本地的证书时间戳修改为当前时间,并跳转至步骤S212,若否,则将证书失效信息发送至服务总线,并跳转至步骤S212;
S211、将证书失效信息发送至服务总线;
S212、通过认证中心收到所有证书失效信息和证书有效信息,判断是否除原应用系统外,认证证书在其他应用系统都失效,若是,则将认证证书在认证中心删除,并通过服务总线将登录超时信息传输至原应用系统,并跳转至步骤S213,若否,则通过服务总线将证书有效信息传输给原应用系统,并跳转至步骤S214;
S213、通过原应用系统收到登录超时信息后,提示该认证证书对应的用户登录超时,打开登录页面,将认证证书在本地的信息删除,用户认证应用系统过程结束;
S214、通过原应用系统收到证书有效信息后,将认证证书的证书时间戳修改为当前时间,允许用户使用应用功能,实现用户登录状态的保持。
进一步地,单点登出具体包括以下步骤:
S31、在用户登出时,通过应用系统将用户登出信息发送给服务总线,并将本地认证证书删除;
S32、通过服务总线将用户登出信息转发至认证中心,;
S33、根据用户登出信息对应的认证证书,检索并判断是否存在使用该认证证书的其他应用系统,若是,则删除认证中心的认证证书,并将用户登出信息通过服务总线转发至使用该认证证书的其他应用系统,并跳转至步骤S34,若否,则删除认证中心的认证证书,实现用户登出;
S34、在其他应用系统收到用户登出信息后,删除本地的对应的认证证书,实现用户登出。
进一步地,服务总线采用的技术为Websocket。
综上,本发明的有益效果为:
(1)、本发明将用户分散到各应用系统,各用户在访问各应用系统的应用功能时,由各应用功能在本地对各用户进行验证,将验证未通过的,再送往认证中心验证,减少认证中心工作量,提高其响应速度;
(2)、将登录信息、认证证书和证书时间戳保存在各应用系统中,便于各应用系统对各用户进行验证时的数据调取。
(3)、在用户访问应用功能时,先在认证中心检索认证证书和判断超时情况,在认证中心认证通过时,不再将认证证书发送至其他应用系统进行验证,进一步减少其他系统的工作量,在认证中心认证不通过时,将认证证书发送至其他应用系统进行验证,利用其他应用系统本地保存的信息对其进行验证,各应用系统均能独立的对用户进行验证,实现用户登录状态的保持。
(4)、本发明通过这种分布式对用户身份的认证,实现超大量用户统一的身份认证方法。
附图说明
图1为一种采用服务总线实现超大用户量统一身份认证方法的流程图
图2为单点登录的流程图;
图3为用户登录状态的保持的流程图;
图4为单点登出的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,一种采用服务总线实现超大用户量统一身份认证方法,包括以下步骤:
S1、单点登录:输入登录信息进行应用系统登录,应用将登录信息通过服务总线传输给认证中心,登录信息正确的,根据用户登录状态反馈认证证书,应用系统登录成功,登录信息错误的,无法登录应用系统;
如图2所示,单点登录具体包括以下步骤:
S11、输入用户账户和密码的登录信息进行应用系统登录;
S12、通过应用系统获取登录信息,并通过服务总线将登录信息和应用系统编码传输给认证中心;
S13、经认证中心判断登录信息是否正确,若是,则验证通过,并跳转至步骤S14,若否,则验证不通过,并将登录失败信息通过服务总线返回应用系统,应用系统提示登录失败并跳转到登录页面,用户认证应用系统过程结束;
S14、判断用户是否已处于已登录状态,若是,跳转至步骤S15,若否,则跳转至步骤S16;
S15、根据登录信息,检索用户的认证证书并通过服务总线返回认证证书,跳转至步骤S17;
S16、在认证中心生成并向服务总线返回认证证书,并保存登录信息、认证证书、证书时间戳和应用系统编号,跳转至步骤S17;
S17、在应用系统接收认证证书后,用户登录成功,并保存登录信息、认证证书和证书时间戳,进入步骤S2。
S2、用户登录状态的保持:用户使用认证证书访问应用功能时,应用系统需验证认证证书的有效性,若认证证书有效,则允许用户访问应用功能;若认证证书无效,则在认证中心本地验证认证证书或其他应用系统中验证认证证书,进一步判断认证证书是否有效,若认证证书有效,则将证书有效信息返回原应用系统,允许用户访问应用功能,若认证证书无效,则将证书登录超时信息返回原应用系统,原应用系统收到登录超时信息后提示用户登录超时并打开登录页面,用户认证应用系统过程结束;
如图3所示,用户登录状态的保持具体包括以下步骤:
S201、根据用户的登录信息,通过用户的认证证书访问应用系统的应用功能;
S202、通过应用系统在检索并判断本地是否存在该认证证书,若是,则跳转至步骤S203,若否,则将认证证书和证书验证请求通过服务总线传输至认证中心,并跳转至步骤S204;
S203、判断当前时间与应用系统的证书时间戳的差值是否小于系统阈值,若是,则未超时,允许用户使用应用功能,同时,将证书时间戳修改为当前时间,进入步骤S3,若否,则超时,将认证证书和证书验证请求通过服务总线传输至认证中心,并跳转至步骤S204;
S204、在认证中心接收到认证证书和证书验证请求后,根据用户的登录信息,在认证中心本地检索并判断是否存在该认证证书,若是,则跳转至步骤S205,若否,向应用系统返回证书登录超时信息,并跳转至步骤S213;
S205、判断当前时间与认证中心的证书时间戳的差值是否小于系统阈值,若是,则未超时,通过服务总线向原应用系统返回证书有效信息,并将认证中心的证书时间戳修改为当前时间,并跳转至步骤S214,若否,则超时,跳转至步骤S206;
S206、检索使用该认证证书的应用系统,判断是否存在除原应用系统外的其他使用该认证证书的应用系统,若是,则跳转步骤S207,若否,则向应用系统返回证书登录超时信息,并跳转至步骤S213;
S207、向服务总线发出证书验证请求、认证证书和应用系统编号;
S208、根据应用系统编号,将证书验证请求和认证证书发送给对应的应用系统;
S209、在其他使用该认证证书的应用系统收到证书验证请求后,检索并判断本地是否存在该认证证书,若是,则跳转至步骤S210,若否,则跳转至步骤S211;
S210、判断当前时间与本地的证书时间戳的差值是否小于系统阈值,若是,则未超时,将证书有效信息发送给服务总线,并将本地的证书时间戳修改为当前时间,并跳转至步骤S212,若否,则将证书失效信息发送至服务总线,并跳转至步骤S212;
S211、将证书失效信息发送至服务总线;
S212、通过认证中心收到所有证书失效信息和证书有效信息,判断是否除原应用系统外,认证证书在其他应用系统都失效,若是,则将认证证书在认证中心删除,并通过服务总线将登录超时信息传输至原应用系统,并跳转至步骤S213,若否,则通过服务总线将证书有效信息传输给原应用系统,并跳转至步骤S214;
S213、通过原应用系统收到登录超时信息后,提示该认证证书对应的用户登录超时,打开登录页面,将认证证书在本地的信息删除,用户认证应用系统过程结束;
S214、通过原应用系统收到证书有效信息后,将认证证书的证书时间戳修改为当前时间,允许用户使用应用功能,实现用户登录状态的保持。
S3、单点登出:在用户登出时,应用系统将用户登出信息发送到服务总线,并将本地的认证证书删除,服务总线转发用户登出信息到认证中心,认证中心接收到用户登出信息后,将用户登出信息发送给其它使用该认证证书的应用系统,并删除本地的该认证证书,用户认证应用系统过程结束。
如图4所示,单点登出具体包括以下步骤:
S31、在用户登出时,通过应用系统将用户登出信息发送给服务总线,并将本地认证证书删除;
S32、通过服务总线将用户登出信息转发至认证中心,;
S33、根据用户登出信息对应的认证证书,检索并判断是否存在使用该认证证书的其他应用系统,若是,则删除认证中心的认证证书,并将用户登出信息通过服务总线转发至使用该认证证书的其他应用系统,并跳转至步骤S34,若否,则删除认证中心的认证证书,实现用户登出;
S34、在其他应用系统收到用户登出信息后,删除本地的对应的认证证书,实现用户登出。
服务总线采用的技术为Websocket。
Claims (4)
1.一种采用服务总线实现超大用户量统一身份认证方法,其特征在于,包括以下步骤:
S1、单点登录:输入登录信息进行应用系统登录,将登录信息通过服务总线传输给认证中心,若登录信息正确,则根据用户登录状态反馈认证证书,应用系统登录成功,若登录信息错误,则认证无法通过,无法登录应用系统;
S2、用户登录状态的保持:当用户使用认证证书访问应用功能时,通过应用系统验证认证证书的有效性,若认证证书有效,则允许用户访问应用功能;若认证证书无效,则在认证中心本地验证认证证书或其他应用系统中验证认证证书,进一步判断认证证书是否有效,若认证证书有效,则将证书有效信息返回原应用系统,允许用户访问应用功能,若认证证书无效,则将证书登录超时信息返回原应用系统,原应用系统收到登录超时信息后提示用户登录超时并打开登录页面,用户认证应用系统过程结束;
所述步骤S2包括以下步骤:
S201、根据用户的登录信息,通过用户的认证证书访问应用系统的应用功能;
S202、通过应用系统在检索并判断本地是否存在该认证证书,若是,则跳转至步骤S203,若否,则将认证证书和证书验证请求通过服务总线传输至认证中心,并跳转至步骤S204;
S203、判断当前时间与应用系统的证书时间戳的差值是否小于系统阈值,若是,则未超时,允许用户使用应用功能,同时,将证书时间戳修改为当前时间,进入步骤S3,若否,则超时,将认证证书和证书验证请求通过服务总线传输至认证中心,并跳转至步骤S204;
S204、在认证中心接收到认证证书和证书验证请求后,根据用户的登录信息,在认证中心本地检索并判断是否存在该认证证书,若是,则跳转至步骤S205,若否,向应用系统返回证书登录超时信息,并跳转至步骤S213;
S205、判断当前时间与认证中心的证书时间戳的差值是否小于系统阈值,若是,则未超时,通过服务总线向原应用系统返回证书有效信息,并将认证中心的证书时间戳修改为当前时间,并跳转至步骤S214,若否,则超时,跳转至步骤S206;
S206、检索使用该认证证书的应用系统,判断是否存在除原应用系统外的其他使用该认证证书的应用系统,若是,则跳转步骤S207,若否,则向应用系统返回证书登录超时信息,并跳转至步骤S213;
S207、向服务总线发出证书验证请求、认证证书和应用系统编号;
S208、根据应用系统编号,将证书验证请求和认证证书发送给对应的应用系统;
S209、在其他使用该认证证书的应用系统收到证书验证请求后,检索并判断本地是否存在该认证证书,若是,则跳转至步骤S210,若否,则跳转至步骤S211;
S210、判断当前时间与本地的证书时间戳的差值是否小于系统阈值,若是,则未超时,将证书有效信息发送给服务总线,并将本地的证书时间戳修改为当前时间,并跳转至步骤S212,若否,则将证书失效信息发送至服务总线,并跳转至步骤S212;
S211、将证书失效信息发送至服务总线;
S212、通过认证中心收到所有证书失效信息和证书有效信息,判断是否除原应用系统外,认证证书在其他应用系统都失效,若是,则将认证证书在认证中心删除,并通过服务总线将登录超时信息传输至原应用系统,并跳转至步骤S213,若否,则通过服务总线将证书有效信息传输给原应用系统,并跳转至步骤S214;
S213、通过原应用系统收到登录超时信息后,提示该认证证书对应的用户登录超时,打开登录页面,将认证证书在本地的信息删除,用户认证应用系统过程结束;
S214、通过原应用系统收到证书有效信息后,将认证证书的证书时间戳修改为当前时间,允许用户使用应用功能,实现用户登录状态的保持,进入步骤S3;
S3、单点登出:在用户登出时,通过应用系统将用户登出信息发送到服务总线,并将本地的认证证书删除,通过服务总线转发用户登出信息到认证中心,认证中心接收到用户登出信息后,将用户登出信息发送给其它使用该认证证书的应用系统,并删除本地的该认证证书,用户认证应用系统过程结束。
2.根据权利要求1所述的采用服务总线实现超大用户量统一身份认证方法,其特征在于,所述步骤S1具体包括以下步骤:
S11、输入用户账户和密码的登录信息进行应用系统登录;
S12、通过应用系统获取登录信息,并通过服务总线将登录信息和应用系统编码传输给认证中心;
S13、通过认证中心判断登录信息是否正确,若是,则验证通过,并跳转至步骤S14,若否,则验证不通过,并将登录失败信息通过服务总线返回应用系统,通过应用系统提示登录失败并跳转到登录页面,用户认证应用系统过程结束;
S14、判断用户是否已处于已登录状态,若是,跳转至步骤S15,若否,则跳转至步骤S16;
S15、根据登录信息,检索用户的认证证书并通过服务总线返回认证证书,跳转至步骤S17;
S16、在认证中心生成并向服务总线返回认证证书,并保存登录信息、认证证书、证书时间戳和应用系统编号,跳转至步骤S17;
S17、在应用系统接收认证证书后,用户登录成功,并保存登录信息、认证证书和证书时间戳,进入步骤S2。
3.根据权利要求1所述的采用服务总线实现超大用户量统一身份认证方法,其特征在于,所述步骤S3具体包括以下步骤:
S31、在用户登出时,通过应用系统将用户登出信息发送给服务总线,并将本地认证证书删除;
S32、通过服务总线将用户登出信息转发至认证中心;
S33、根据用户登出信息对应的认证证书,检索并判断是否存在使用该认证证书的其他应用系统,若是,则删除认证中心的认证证书,并将用户登出信息通过服务总线转发至使用该认证证书的其他应用系统,并跳转至步骤S34,若否,则删除认证中心的认证证书,实现用户登出;
S34、在其他应用系统收到用户登出信息后,删除本地的对应的认证证书,实现用户登出。
4.根据权利要求1所述的采用服务总线实现超大用户量统一身份认证方法,其特征在于,所述服务总线采用的技术为Websocket。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111351608.5A CN114218552B (zh) | 2021-11-16 | 2021-11-16 | 一种采用服务总线实现超大用户量统一身份认证方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111351608.5A CN114218552B (zh) | 2021-11-16 | 2021-11-16 | 一种采用服务总线实现超大用户量统一身份认证方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN114218552A CN114218552A (zh) | 2022-03-22 |
| CN114218552B true CN114218552B (zh) | 2024-06-18 |
Family
ID=80697206
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202111351608.5A Active CN114218552B (zh) | 2021-11-16 | 2021-11-16 | 一种采用服务总线实现超大用户量统一身份认证方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN114218552B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114615084B (zh) * | 2022-04-11 | 2024-04-16 | 西安热工研究院有限公司 | 一种应用于前后端分离场景的单点登录注销方法、系统、电子设备和储存介质 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103841097B (zh) * | 2013-11-01 | 2017-06-27 | 北京京航计算通讯研究所 | 一种基于数字证书的安全nas认证方法 |
| CN107643927A (zh) * | 2016-07-20 | 2018-01-30 | 中兴通讯股份有限公司 | 一种统一门户方法、装置及系统 |
| US10454915B2 (en) * | 2017-05-18 | 2019-10-22 | Oracle International Corporation | User authentication using kerberos with identity cloud service |
| CN112153041A (zh) * | 2020-09-21 | 2020-12-29 | 南京智数云信息科技有限公司 | 一种基于用户同步实现多系统单点登录的方法及其系统 |
| CN112200899B (zh) * | 2020-10-13 | 2023-11-03 | 成都智鑫易利科技有限公司 | 一种采用实例化渲染实现模型业务交互的方法 |
| CN112800411B (zh) * | 2021-02-19 | 2023-04-14 | 浪潮云信息技术股份公司 | 支持多协议、多方式的安全可靠身份认证方法及装置 |
-
2021
- 2021-11-16 CN CN202111351608.5A patent/CN114218552B/zh active Active
Non-Patent Citations (2)
| Title |
|---|
| 基于消息系统的可定制单点登出服务的设计与实现;张靖宇;李志蜀;陈良银;邢建川;李宝林;李清;;四川大学学报(工程科学版);20070915(第05期);全文 * |
| 基于跨域Cookie的单点登录系统的设计与实现;廖礼萍;鲍有文;;北京联合大学学报(自然科学版);20081215(第04期);全文 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN114218552A (zh) | 2022-03-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11483307B2 (en) | System and method for managing the multi-factor authentication data of a user | |
| CN107948204B (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
| JP4880699B2 (ja) | サービスアカウントを保護するための方法、システム、及び装置 | |
| US7827318B2 (en) | User enrollment in an e-community | |
| US8649766B2 (en) | Authentication apparatus | |
| US20170289134A1 (en) | Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database | |
| CN111814133A (zh) | 移动应用统一登录方法及装置 | |
| CN107770140A (zh) | 一种单点登录认证方法及装置 | |
| US8863265B2 (en) | Remote sign-out of web based service sessions | |
| CN109756337A (zh) | 一种服务接口的安全接入方法和装置 | |
| CN107872440B (zh) | 身份鉴权方法、装置和系统 | |
| CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
| CN111814130B (zh) | 单点登录方法及系统 | |
| US9680814B2 (en) | Method, device, and system for registering terminal application | |
| CN103841117A (zh) | 一种基于Cookie机制的JAAS登录方法和服务器 | |
| CN102970308A (zh) | 一种用户认证方法及服务器 | |
| CN118400177A (zh) | 一种基于Redis的API网关快速鉴权方法 | |
| CN114218552B (zh) | 一种采用服务总线实现超大用户量统一身份认证方法 | |
| CN108092983A (zh) | 统一内控安全管理方法和系统 | |
| CN111131140B (zh) | 基于消息推送增强Windows操作系统登录安全性的方法和系统 | |
| CN110740122B (zh) | 一种提高数据仓库安全性的方法、装置 | |
| CN110602111B (zh) | 一种基于长连接的接口防刷方法及系统 | |
| CN102480472B (zh) | 企业内网络的应用程序整合登录方法及其验证服务器 | |
| CN115145675A (zh) | 一种h5页面与宿主登录态互通方法 | |
| CN113612865A (zh) | 一种云平台ldap域账户管理的方法、装置、设备及可读介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |