CN114338078B - 一种cs客户端登录方法及装置 - Google Patents

一种cs客户端登录方法及装置 Download PDF

Info

Publication number
CN114338078B
CN114338078B CN202111402806.XA CN202111402806A CN114338078B CN 114338078 B CN114338078 B CN 114338078B CN 202111402806 A CN202111402806 A CN 202111402806A CN 114338078 B CN114338078 B CN 114338078B
Authority
CN
China
Prior art keywords
application
application server
user
server
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111402806.XA
Other languages
English (en)
Other versions
CN114338078A (zh
Inventor
任博涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202111402806.XA priority Critical patent/CN114338078B/zh
Publication of CN114338078A publication Critical patent/CN114338078A/zh
Application granted granted Critical
Publication of CN114338078B publication Critical patent/CN114338078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供一种CS客户端登录方法及装置,应用于CS应用程序,其中,该方法包括:响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。使OAuth2.0的授权码模式的使用场景扩展到了CS应用程序,让CS应用程序接入OAuth认证服务端时不必再使用密码模式。

Description

一种CS客户端登录方法及装置
技术领域
本发明涉及信息安全领域,尤其涉及一种CS客户端登录方法、装置、设备、介质和产品。
背景技术
随着互联网的发展,各种应用越来越多,到处需要用户登录,信息安全成为了不可回避的问题。应用需要更方便的获取用户,用户需要更好的登录体验,信息需要更安全的保障,为了满足这些需求,互联网技术不断推陈出新,从通信安全,到各种协议框架,都有无数的解决方案。
其中OAuth开放授权标准是最受欢迎的一个,一经推出就得到各大互联网公司的积极响应,2010年推出的OAuth2.0不但修补了OAuth1.0的安全漏洞,而且简化了授权流程,得到更广泛的应用,成为目前主流的单点登录解决方案。
由于OAuth2.0最常用的授权码模式需要通过浏览器跳转来传递用户授权CODE(或称用户授权码),因此目前只适用于浏览器和服务器(Browser-Server,简称BS)架构的Web应用。而对于客户机和服务器(Client-Server,简称CS)架构的应用只能使用最不推荐的密码模式。
发明内容
针对现有技术中的问题,本发明实施例提供一种CS客户端登录方法,解决了以往CS应用只能使用OAuth2.0最不推荐的、也是最不安全的密码模式进行登录的问题。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明实施例提供了一种CS客户端登录方法,应用于CS应用程序,包括:响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。
进一步地,所述响应于接收到用户的登录请求之前,还包括:在操作系统中的资源标识列表注册对应所述CS应用程序的资源标识,所述资源标识用于在所述浏览器中打开所述CS应用程序。
第二方面,本发明实施例提供了一种CS客户端登录方法,应用于浏览器,包括:将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,所述用户授权页面的地址包括所述OAuth认证服务端定义的对应所述应用服务器的id;接收所述OAuth认证服务端发出的用户授权码,将所述用户授权码发送给所述CS应用程序。
进一步地,所述将所述用户授权码发送给所述CS应用程序,包括:通过资源标识,将所述用户授权码发送给所述CS应用程序,所述资源标识用于在所述浏览器中打开所述CS应用程序。
第三方面,本发明实施例提供了一种CS客户端登录方法,应用于应用服务器,包括:接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;接收所述OAuth认证服务端发出的对应所述令牌的用户信息。
进一步地,所述接收CS应用程序发送的用户授权码之前,还包括:向OAuth认证服务端发起注册请求,所述注册请求包括目标回调地址,所述目标回调地址为用于接收用户授权码的浏览器的地址;接收并存储所述OAuth认证服务端发出的id和所述秘钥,其中所述id和所述密钥为所述OAuth认证服务端与所述应用服务器完成对接后,由所述OAuth认证服务端注册的对应所述应用服务器的id和密钥。
第四方面,本发明实施例提供了一种CS客户端登录方法,应用于OAuth认证服务端,包括:响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址匹配,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;响应于接收到应用服务器发出申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,,向所述应用服务器发送用户信息。
进一步地,所述响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面之前,还包括:接收应用服务器发出的注册请求,所述注册请求包括目标回调地址,保存所述目标回调地址,生成对应的所述应用服务器的id和秘钥,并向所述应用服务器发送所述id和秘钥。
第五方面,本发明实施例提供了一种CS客户端登录装置,应用于CS应用程序,包括:第一处理模块,用于响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;第二处理模块,用于接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;第三处理模块,用于接收所述应用服务器发出的用户信息,并显示登录成功。
第六方面,本发明实施例提供了一种CS客户端登录装置,应用于浏览器,包括:第四处理模块,用于将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,所述用户授权页面的地址包括所述OAuth认证服务端定义的对应所述应用服务器的id;第五处理模块,用于接收所述OAuth认证服务端发出的用户授权码,将所述用户授权码发送给所述CS应用程序。
第七方面,本发明实施例提供了一种CS客户端登录装置,应用于应用服务器,包括:第六处理模块,用于接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;第七处理模块,用于接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;第八处理模块,用于接收所述OAuth认证服务端发出的对应所述令牌的用户信息。
第八方面,本发明实施例提供了一种CS客户端登录装置,应用于OAuth认证服务端,包括:第九处理模块,用于响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;第十处理模块,用于响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;第十一处理模块,用于响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;第十二处理模块,用于响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息。
第九方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一方面所述CS客户端登录方法的步骤。
第十方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一方面所述CS客户端登录方法的步骤。
第十一方面,本发明实施例还提供了一种计算机程序产品,其上存储有可执行指令,该指令被处理器执行时使处理器实现上述任一方面所述CS客户端登录方法的步骤。
本发明实施例提供的CS客户端登录方法,应用于CS应用程序,通过
响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。可以看出,通过结合操作系统提供的资源标识列表,实现了CS应用程序与浏览器的通信,进而使CS架构的应用可以通过浏览器使用OAuth2.0推荐的、也是最安全的授权码模式进行单点登录。解决了CS应用以往只能使用最不推荐的,也是最不安全的密码模式进行登录的问题。使用户在登录CS应用程序时不需要再提供自己的用户名和密码,减少了密码泄露的风险,提高了整个系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明CS客户端登录方法实施例流程图;
图2为本发明CS客户端登录方法的另一些实施例流程图;
图3为本发明CS客户端登录方法的又一些实施例流程图;
图4为本发明CS客户端登录方法的再一些实施例流程图;
图5-1为用户的登录页面的示意图;
图5-2为单点登陆页面向CS应用程序传递用户授权码应用场景的示意图;
图5-3为授权页面的示意图;
图5-4为本发明CS客户端登录方法的应用场景的示意图;
图6为本发明CS客户端登录装置实施例结构示意图;
图7为本发明CS客户端登录装置的另一些实施例结构示意图;
图8为本发明CS客户端登录装置的又一些实施例结构示意图;
图9为本发明CS客户端登录装置的再一些实施例结构示意图;
图10为本发明电子设备实体实施例结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明CS客户端登录方法实施例流程图,应用于CS应用程序。如图1所示,本发明实施例的CS客户端登录方法包括:
S101,响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,单点登录页面是由浏览器显示的。
在一些实施例中,用户可以通过CS应用程序(也可以是PC端应用程序,也可用于移动端的应用程序)的登录按钮发送登录请求。单点登录(Single Sign On,简称为SSO),是比较流行的企业业务整合解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。单点登录页面由应用服务器提供。用户打开CS应用程序,选择OAuth认证并点击登录按钮,如图5-1所示,CS应用通过默认浏览器打开应用服务器提供的单点登录页https://qaxzt.com/sso。
在一些可选的实现方式中,所述响应于接收到用户的登录请求之前,还包括:在操作系统中的资源标识列表注册对应CS应用程序的资源标识,资源标识用于在浏览器中打开CS应用程序。
资源标识,可以是统一资源标识符(Uniform Resource Identifier,简称URI)是一个用于标识某一互联网资源名称的字符串。资源标识列表(或称URI Schemes)为CS应用程序所在的操作系统提供的一种机制,它可以由应用程序注册资源标识(即URI),其他程序通过URI Schemes中的资源标识来调用该应用程序。目前已经被Windows、macOS、Linux、iOS及Android等主流操作系统支持。URI的格式可以表示为:scheme://[host][path][query],其中host,path,query都是可选的。作为示例,在CS应用程序安装时,需要向操作系统注册自己特有的URI Scheme,例如:qaxzt://,并且,CS应用将要登录的应用服务器需要完成和OAuth统一认证服务的对接。
OAuth认证服务端,比如,OAuth2.0,是开放授权协议,为用户资源的授权提供了一个安全的、开放而又简易的标准(RFC6749)。允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。OAuth允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。
OAuth2.0标准定义了四种获得令牌的方式,各自适用于不同的场景:
1、授权码模式(authorization code):应用登录时需要先申请一个授权码,然后再用该授权码获取令牌。这种模式是最常用的方式,安全性也最高,通过浏览器跳转传递用户授权CODE(或称用户授权码),适用于BS(Browser-Server)架构的Web应用。
2、客户端凭证模式(client credentials):适用于不需要用户授权的应用,即应用服务器直接请求令牌。这种方式给出的令牌,是针对应用的,而不是针对用户的,适用于消费API的服务器端服务。
3、简化模式(implicit):适用于没有服务器的纯前端Web应用,允许直接向前端Web应用颁发令牌,没有授权码这个中间步骤。
4、密码模式(password):如果用户高度信任某个应用,标准也允许用户把用户名和密码,直接提供给该应用去申请令牌。这是一种最不推荐的方式,主要用来作为遗留项目无法改造或者CS(Client-Server)架构的应用无法使用授权码模式升级为OAuth2.0时的兼容方案。
S102,接收浏览器发送的用户授权码,并向应用服务器发送用户授权码,应用服务器是CS应用程序的服务端,CS应用程序是应用服务器的客户端。
在一些实施例中,用户授权码,可以理解为授权码模式中的授权码,CS应用程序通过浏览器获取用户授权码,再通过应用服务器获取对应用户授权码的资源,资源可以是用户信息也可以是图片、视频等。接收浏览器发送的用户授权码,即单点登录页面再通过应用程序注册的URI调用应用程序并传递用户授权码给CS应用程序,如图5-2所示。
S103,接收应用服务器发出的用户信息,并显示登录成功。
在一些实施例中,应用服务器发出的也可以是图片、视频等,应用服务器发出的信息是由OAuth认证服务端发出的。
作为示例,也可以在零信任客户端登录、安全套接层虚拟专用网络客户端登录(Security Socket Layer Virtual Private Network,简称SSLVPN)的场景中使用。零信任网络访问(Zero-Trust Network Access,简称ZTNA)认为:不能信任出入网络的任何内容。应创建一种以数据为中心的全新边界,通过强身份验证技术保护数据,SSLVPN为办公人员远程安全接入公司内网提供了便捷的通道。
本发明实施例提供的CS客户端登录方法,应用于CS应用程序,通过响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。可以看出,通过结合操作系统提供的资源标识列表,实现了CS应用程序与浏览器的通信,进而使CS架构的应用可以通过浏览器使用OAuth2.0推荐的、也是最安全的授权码模式进行单点登录。解决了CS应用以往只能使用最不推荐的,也是最不安全的密码模式进行登录的问题。使用户在登录CS应用程序时不需要再提供自己的用户名和密码,减少了密码泄露的风险,提高了整个系统的安全性。
作为示例,本发明不但能从CS应用程序发起登录的完整流程,也可以扩展到使用Web应用门户的场景,从浏览器发起CS应用程序登录。用户首先从浏览器登录Web应用门户,在Web应用门户中点击CS应用程序的图标,跳转到应用服务器提供的单点登录页面获取用户授权CODE,然后通过URI调用应用程序并完成CS应用程序的登录。
图2为本发明CS客户端登录方法的另一些实施例流程图,应用于浏览器。如图2所示,本发明实施例的CS客户端登录方法包括:
S201,将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,所述用户授权页面的地址包括所述OAuth认证服务端定义的对应所述应用服务器的id。
在一些实施例中,浏览器是CS应用程序完成与OAuth认证的中间环节。作为示例,当用户点击CS应用程序的登录OAuth认证按钮时,应用服务器提供的单点登录页面会携带OAuth2.0的授权码模式规定的参数将用户重定向到OAuth统一认证服务的授权页面。认证服务也可以是企业微信、钉钉等符合OAuth标准规范的认证协议和开放式连接(OpenIDConnect,简称OIDC)、集中式认证服务(Central Authentication Service,CAS)等通过浏览器跳转传递用户授权CODE的认证协议。
S202,接收OAuth认证服务端发出的用户授权码,将用户授权码发送给CS应用程序。
在一些可选的实现方式中,可以接收OAuth认证服务端发出的用户授权码,并通过资源标识,将用户授权码发送给CS应用程序,所述资源标识用于在所述浏览器中打开所述CS应用程序。
仍以上述为例,接收OAuth认证服务端发出的用户授权码,即用户授权后,OAuth统一认证服务会重定向回应用服务器指定的回调地址(即浏览器的地址),并且携带用户授权CODE。将用户授权码发送给CS应用程序,即获取到用户授权CODE之后,单点登录页面再通过应用程序注册的URI调用CS应用程序并传递用户授权CODE给应用程序,例如:qaxzt://sso?code=xxxx。CS应用程序即可提交用户授权CODE到应用服务器完成登录。
本发明实施例提供的CS客户端登录方法,应用于浏览器,通过将单点登录页面重定向到OAuth认证服务端的用户授权页面,单点登陆页面与CS应用程序对应;接收OAuth认证服务端发出的用户授权码,并将用户授权码发送给CS应用程序,实现了用户需要登录一次,就实现所有对接了同一个OAuth认证服务的应用,只要有应用一个登录了,其他应用都不需要再登录,即之后每次应用服务器跳转到OAuth之后,只有在OAuth上登录过,都会颁发一个新的授权码,且不需要用户重复登录。
图3为本发明CS客户端登录方法的又一些实施例的流程图,应用于应用服务器。如图3所示,本发明实施例的CS客户端登录方法包括:
S301,接收CS应用程序发送的用户授权码,向OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、用户授权码和id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥。
在一些实施例中,接收CS应用程序发送的用户授权码,向OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、用户授权码和id,密钥由OAuth认证服务端定义和发出,向OAuth认证服务端发送的用户授权码和id可以通过密钥加密后再发送,本发明对加密方式,密码类型不做限制。
在一些可选的实现方式中,接收CS应用程序发送的用户授权码之前,还包括:向OAuth认证服务端发起注册请求,注册请求包括目标回调地址,目标回调地址为用于接收用户授权码的浏览器的地址;接收并存储所述OAuth认证服务端发出的id和所述秘钥,其中所述id和所述密钥为所述OAuth认证服务端与所述应用服务器完成对接后,由所述OAuth认证服务端注册的对应所述应用服务器的id和密钥。
在一些实施例中,应用服务器可以事先与OAuth认证服务端完成对接。对接完成后,OAuth认证服务端会注册一个对应应用服务器的id和密钥,并将id和密钥发送给应用服务器,目标回调地址即传送用户授权码的路径(即浏览器的路径),id用于识别应用服务器。
S302,接收OAuth认证服务端发出的令牌,向OAuth认证服务端发送令牌。
在一些实施例中,令牌用于向OAuth认证服务端申请对应令牌的资源,资源包括用户信息,也可以是视频、图像等其他资源。
S303,接收OAuth认证服务端发出的对应令牌的用户信息。
在一些实施例中,用户信息包括用户名、用户id等。
本发明实施例提供的CS客户端登录方法,应用于应用服务器,通过接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;接收OAuth认证服务端发出的令牌,向OAuth认证服务端发送令牌,令牌用于向OAuth认证服务端申请对应令牌的资源,资源包括用户信息;接收OAuth认证服务端发出的对应令牌的用户信息。实现了CS应用程序与OAuth认证服务端的交互。
图4为本发明CS客户端登录方法的再一些实施例的流程图,应用于OAuth认证服务端。如图4所示,本发明实施例的CS客户端登录方法包括:
S401,响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,目标回调地址是浏览器的地址。
在一些实施例中,作为示例,应用服务器提供的单点登录页面携带OAuth2.0的授权码模式规定的参数将用户重定向到OAuth统一认证服务的授权页面,如图5-3所示。
在一些可选的实现方式中,响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面之前,还包括:接收应用服务器发出的注册请求,注册请求包括目标回调地址,保存目标回调地址,生成对应的应用服务器的id和秘钥,并向应用服务器发送id和秘钥。
在一些实施例中,注册请求包括目标回调地址,保存目标回调地址后,还可以生成对应的应用服务器的id和密钥,密钥用于应用服务器与OAuth认证服务端之间的通信信息加密。
S402,响应于接收到用户确认所述授权页面的登录信息,根据目标回调地址,向浏览器发送用户授权码。
仍以上述为例,用户授权码可以是经过密钥加密后的。
S403,响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向应用服务器发送令牌。
仍以上述为例,用户授权码和id可以是经过密钥加密后的,OAuth认证服务端接收到应用服务器发出的经过密钥加密后的用户授权码和id,通过密钥解密后,查询与id对应的应用服务器,向应用服务器发送令牌,令牌也可以是经过加密后的。
S404,响应于接收到应用服务器发出的令牌,向应用服务器发送用户信息。
仍以上述为例,接收到应用服务器发出的令牌可以是经过密钥加密的,OAuth认证服务端解密后,向应用服务器发送用户信息,令牌与用户信息对应。CS应该程序接收到用户授权码后,以后每次想获取OAuth认证服务端时,可以将用户授权码发送给应用服务器,由应用服务器向OAuth认证服务端获取令牌,进而获取对应的资源。
本发明实施例提供的CS客户端登录方法,应用于OAuth认证服务端,通过响应于浏览器将单点登录页面重定向到OAuth认证服务端的用户授权页面,以及目标回调地址,使CS应用程序接入OAuth认证服务端时不必再使用密码模式。
作为示例,如图5-4所示的时序图,CS应用程序完成OAuth认证的流程可以参考以下步骤:
步骤1:应用服务器完成和OAuth统一认证服务的对接。
步骤2:CS应用程序在安装时向操作系统注册自己特有的URL Scheme,例如:qaxzt://。
步骤3:用户打开CS应用程序,选择OAuth认证并点击登录按钮,CS应用通过默认浏览器打开应用服务器提供的单点登录页面:https://qaxzt.com/sso。
步骤4:应用服务器提供的单点登录页面携带OAuth2.0的授权码模式规定的参数将用户重定向到OAuth统一认证服务的授权页面。
步骤5:用户授权后,OAuth统一认证服务会重定向回应用服务器指定的回调地址,并且携带用户授权CODE。
步骤6:获取到用户授权CODE之后,单点登录页面再通过应用程序注册的URLScheme调用应用程序并传递用户授权CODE给应用程序,例如:qaxzt://sso?code=xxxx。
步骤7:应用程序提交用户授权CODE到应用服务器完成登录。
图6为本发明CS客户端登录装置实施例结构示意图,应用于CS应用程序。如图6所示,该CS客户端登录装置,包括:
第一处理模块601,用于响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;
第二处理模块602,用于接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;
第三处理模块603,用于接收应用服务器发出的用户信息,并显示登录成功。
可选地,装置还包括:
注册资源标识列表模块,用于在操作系统中的资源标识列表注册对应所述CS应用程序的资源标识,所述资源标识用于在所述浏览器中打开所述CS应用程序。
图7为本发明CS客户端登录装置实施例结构示意图,应用于浏览器。如图7所示,该CS客户端登录装置,包括:
第四处理模块701,用于将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,所述用户授权页面的地址包括所述OAuth认证服务端定义的对应所述应用服务器的id;
第五处理模块702,用于接收所述OAuth认证服务端发出的用户授权码,将所述用户授权码发送给所述CS应用程序。
可选地,第五处理模块702还用于:
通过资源标识,将所述用户授权码发送给所述CS应用程序,所述资源标识用于在所述浏览器中打开所述CS应用程序。图8为本发明CS客户端登录装置实施例结构示意图,应用于应用服务器。如图8所示,该CS客户端登录装置,包括:
第六处理模块801,用于接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;
第七处理模块802,用于接收OAuth认证服务端发出的令牌,向OAuth认证服务端发送令牌,令牌用于向OAuth认证服务端申请对应令牌的资源,资源包括用户信息。
第八处理模块803,用于接收OAuth认证服务端发出的对应令牌的用户信息。
可选地,装置还包括:
第一注册模块,用于向OAuth认证服务端发起注册请求,所述注册请求包括目标回调地址,所述目标回调地址为用于接收用户授权码的浏览器的地址;接收并存储所述OAuth认证服务端发出的id和所述秘钥,其中所述id和所述密钥为所述OAuth认证服务端与所述应用服务器完成对接后,由所述OAuth认证服务端注册的对应所述应用服务器的id和密钥。
图9为本发明CS客户端登录装置实施例结构示意图,应用于OAuth认证服务端。如图9所示,该CS客户端登录装置,包括:
第九处理模块901,用于响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;
第十处理模块902,用于响应于接收到用户确认所述授权页面的登录信息,根据目标回调地址,向浏览器发送用户授权码;
第十一处理模块903,用于响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;
第十二处理模块904,用于响应于接收到应用服务器发出的令牌,向应用服务器发送用户信息。
可选地,装置还包括:
第二注册模块,用于接收应用服务器发出的注册请求,注册请求包括目标回调地址,保存目标回调地址,生成对应的应用服务器的id和秘钥,并向应用服务器发送id和秘钥。
举个例子如下:
图10示例了一种电子设备的实体结构示意图,如图10示,该电子设备可以包括:处理器(processor)1001、通信接口(Communications Interface)1002、存储器(memory)1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信。处理器1001可以调用存储器1003中的逻辑指令,以执行如下方法:响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。
此外,上述的存储器1003中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各实施例提供的CS客户端登录方法,例如包括:响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的CS客户端登录方法,例如包括:响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;接收所述应用服务器发出的用户信息,并显示登录成功。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (14)

1.一种CS客户端登录方法,其特征在于,应用于CS应用程序,包括:
响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;
其中,OAuth认证服务端响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;所述OAuth认证服务端响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;
接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;
其中,所述OAuth认证服务端响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息;
所述应用服务器接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;所述应用服务器接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;所述应用服务器接收所述OAuth认证服务端发出的对应所述令牌的用户信息;
接收所述应用服务器发出的用户信息,并显示登录成功。
2.根据权利要求1所述的CS客户端登录方法,其特征在于,所述响应于接收到用户的登录请求之前,还包括:
在操作系统中的资源标识列表注册对应所述CS应用程序的资源标识,所述资源标识用于在所述浏览器中打开所述CS应用程序。
3.一种CS客户端登录方法,其特征在于,应用于浏览器,包括:
将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,所述用户授权页面的地址包括所述OAuth认证服务端定义的对应所述应用服务器的id;
接收所述OAuth认证服务端发出的用户授权码,将所述用户授权码发送给所述CS应用程序;
其中,OAuth认证服务端响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;所述OAuth认证服务端响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;
所述OAuth认证服务端响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息;
所述应用服务器接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;所述应用服务器接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;所述应用服务器接收所述OAuth认证服务端发出的对应所述令牌的用户信息。
4.根据权利要求3所述的CS客户端登录方法,其特征在于,所述将所述用户授权码发送给所述CS应用程序,包括:
通过资源标识,将所述用户授权码发送给所述CS应用程序,所述资源标识用于在所述浏览器中打开所述CS应用程序。
5.一种CS客户端登录方法,其特征在于,应用于应用服务器,包括:
接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,其中,所述CS应用程序执行如权利要求1-2任一项所述的CS客户端登录方法,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;
接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;
接收所述OAuth认证服务端发出的对应所述令牌的用户信息。
6.根据权利要求5所述的CS客户端登录方法,其特征在于,所述接收CS应用程序发送的用户授权码之前,还包括:
向OAuth认证服务端发起注册请求,所述注册请求包括目标回调地址,所述目标回调地址为用于接收用户授权码的浏览器的地址;
接收并存储所述OAuth认证服务端发出的id和所述秘钥,其中所述id和所述密钥为所述OAuth认证服务端与所述应用服务器完成对接后,由所述OAuth认证服务端注册的对应所述应用服务器的id和密钥。
7.一种CS客户端登录方法,其特征在于,应用于OAuth认证服务端,包括:
响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;其中,所述浏览器执行如权利要求3-4任一项所述的CS客户端登录方法;
响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;
响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;
响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息。
8.根据权利要求7所述的CS客户端登录方法,其特征在于,所述响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面之前,还包括:
接收应用服务器发出的注册请求,所述注册请求包括目标回调地址,保存所述目标回调地址,生成对应的所述应用服务器的id和秘钥,并向所述应用服务器发送所述id和秘钥。
9.一种CS客户端登录装置,其特征在于,应用于CS应用程序,包括:
第一处理模块,用于响应于接收到用户的登录请求,跳转到应用服务器提供的用于OAuth认证的单点登录页面,所述单点登录页面是由浏览器显示的;其中,OAuth认证服务端响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;所述OAuth认证服务端响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;
第二处理模块,用于接收浏览器发送的用户授权码,并向所述应用服务器发送所述用户授权码,所述应用服务器是所述CS应用程序的服务端,所述CS应用程序是所述应用服务器的客户端;其中,所述OAuth认证服务端响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息;
所述应用服务器接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;所述应用服务器接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;所述应用服务器接收所述OAuth认证服务端发出的对应所述令牌的用户信息;
第三处理模块,用于接收所述应用服务器发出的用户信息,并显示登录成功。
10.一种CS客户端登录装置,其特征在于,应用于浏览器,包括:
第四处理模块,用于将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,所述用户授权页面的地址包括所述OAuth认证服务端定义的对应所述应用服务器的id;
第五处理模块,用于接收所述OAuth认证服务端发出的用户授权码,将所述用户授权码发送给所述CS应用程序;
其中,OAuth认证服务端响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;所述OAuth认证服务端响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;
所述OAuth认证服务端响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息;
所述应用服务器接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;所述应用服务器接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;所述应用服务器接收所述OAuth认证服务端发出的对应所述令牌的用户信息。
11.一种CS客户端登录装置,其特征在于,应用于应用服务器,包括:
第六处理模块,用于接收CS应用程序发送的用户授权码,向所述OAuth认证服务端发送申请令牌请求,其中,所述CS应用程序执行如权利要求1-2任一项所述的CS客户端登录方法,所述申请令牌请求包括秘钥、所述用户授权码和所述应用服务器的id,所述秘钥是所述OAuth认证服务端发出的用于对所述应用服务器进行身份验证的秘钥;
第七处理模块,用于接收所述OAuth认证服务端发出的令牌,向OAuth认证服务端发送所述令牌,所述令牌用于向所述OAuth认证服务端申请对应所述令牌的资源,所述资源包括用户信息;
第八处理模块,用于接收所述OAuth认证服务端发出的对应所述令牌的用户信息。
12.一种CS客户端登录装置,其特征在于,应用于OAuth认证服务端,包括:
第九处理模块,用于响应于浏览器将应用服务器提供的用于OAuth认证的单点登录页面重定向到OAuth认证服务端的用户授权页面,根据所述用户授权页面的地址得到所述应用服务器的id,根据所述id查找数据库中的回调地址,若查找成功,确定目标回调地址,向用户展示授权页面,所述目标回调地址是所述浏览器的地址;其中,所述浏览器执行如权利要求3-4任一项所述的CS客户端登录方法;
第十处理模块,用于响应于接收到用户确认所述授权页面的登录信息,根据所述目标回调地址,向所述浏览器发送用户授权码;
第十一处理模块,用于响应于接收到应用服务器发出的申请令牌请求,所述申请令牌请求包括秘钥、所述id和所述用户授权码,查询与所述id对应的应用服务器,根据所述秘钥和id对所述应用服务器进行身份验证,根据所述用户授权码验证所述用户是否对所述应用服务器授权,验证成功后,向所述应用服务器发送令牌;
第十二处理模块,用于响应于接收到应用服务器发出的所述令牌,向所述应用服务器发送用户信息。
13.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至2或如权利要求3至4或如权利要求5至6或如权利要求7至8任一项所述的CS客户端登录方法的步骤。
14.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至2或如权利要求3至4或如权利要求5至6或如权利要求7至8任一项所述的CS客户端登录方法的步骤。
CN202111402806.XA 2021-11-19 2021-11-19 一种cs客户端登录方法及装置 Active CN114338078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111402806.XA CN114338078B (zh) 2021-11-19 2021-11-19 一种cs客户端登录方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111402806.XA CN114338078B (zh) 2021-11-19 2021-11-19 一种cs客户端登录方法及装置

Publications (2)

Publication Number Publication Date
CN114338078A CN114338078A (zh) 2022-04-12
CN114338078B true CN114338078B (zh) 2024-03-22

Family

ID=81047043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111402806.XA Active CN114338078B (zh) 2021-11-19 2021-11-19 一种cs客户端登录方法及装置

Country Status (1)

Country Link
CN (1) CN114338078B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115017478A (zh) * 2022-04-21 2022-09-06 江苏康众汽配有限公司 一种公司后台应用登录安全控制的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333078A (zh) * 2011-07-25 2012-01-25 深圳市万兴软件有限公司 通过客户端登录应用程序的方法及客户端
CN103067381A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、系统和装置
WO2015042349A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
JP2016009299A (ja) * 2014-06-24 2016-01-18 キヤノン株式会社 シングルサインオンシステム、端末装置、制御方法およびコンピュータプログラム
KR101746745B1 (ko) * 2016-01-05 2017-06-14 (주)유비앤티스랩 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10320771B2 (en) * 2016-11-30 2019-06-11 Airwatch Llc Single sign-on framework for browser-based applications and native applications
US10834074B2 (en) * 2018-08-17 2020-11-10 International Business Machines Corporation Phishing attack prevention for OAuth applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333078A (zh) * 2011-07-25 2012-01-25 深圳市万兴软件有限公司 通过客户端登录应用程序的方法及客户端
CN103067381A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、系统和装置
WO2015042349A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
JP2016009299A (ja) * 2014-06-24 2016-01-18 キヤノン株式会社 シングルサインオンシステム、端末装置、制御方法およびコンピュータプログラム
KR101746745B1 (ko) * 2016-01-05 2017-06-14 (주)유비앤티스랩 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Security measures needed for exposing Restful services through OAuth 2;Nazir Danish;《Global Sci-Tech》;全文 *
多应用系统集成中的统一身份认证技术优化研究;冯凯;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN114338078A (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
US11665146B2 (en) Migrating authenticated content towards content consumer
US9130935B2 (en) System and method for providing access credentials
CN106131079B (zh) 一种认证方法、系统及代理服务器
EP2919435B1 (en) Communication terminal and secure log-in method and program
US20190173871A1 (en) Using application level authentication for network login
US9401909B2 (en) System for and method of providing single sign-on (SSO) capability in an application publishing environment
US8819800B2 (en) Protecting user information
US8099768B2 (en) Method and system for multi-protocol single logout
EP2643955B1 (en) Methods for authorizing access to protected content
CN102638454B (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
US7356694B2 (en) Security session authentication system and method
US7010582B1 (en) Systems and methods providing interactions between multiple servers and an end use device
US9185104B2 (en) Method and apparatus for communication, and method and apparatus for controlling communication
CN101420416B (zh) 身份管理平台、业务服务器、登录系统及方法、联合方法
US20160337338A1 (en) Late binding authentication
US20100077467A1 (en) Authentication service for seamless application operation
US9590972B2 (en) Application authentication using network authentication information
CN106161475B (zh) 用户鉴权的实现方法和装置
WO2009129753A1 (zh) 提高网络身份认证安全性的方法和装置
CN113922982A (zh) 登录方法、电子设备及计算机可读存储介质
CN109450890A (zh) 单点登录的方法和装置
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
CN114338078B (zh) 一种cs客户端登录方法及装置
CN114697137B (zh) 应用程序的登录方法、装置、设备及存储介质
KR101490549B1 (ko) 웹 광고 서비스를 위한 무선 인터넷 접속 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: QAX Technology Group Inc.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: QAX Technology Group Inc.

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

GR01 Patent grant
GR01 Patent grant