CN114500074A - 单点系统安全访问方法、装置及相关设备 - Google Patents

单点系统安全访问方法、装置及相关设备 Download PDF

Info

Publication number
CN114500074A
CN114500074A CN202210129080.5A CN202210129080A CN114500074A CN 114500074 A CN114500074 A CN 114500074A CN 202210129080 A CN202210129080 A CN 202210129080A CN 114500074 A CN114500074 A CN 114500074A
Authority
CN
China
Prior art keywords
information
user
user side
verification
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210129080.5A
Other languages
English (en)
Other versions
CN114500074B (zh
Inventor
王会文
杨积江
宋楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Technology Information Technology Co Ltd
Original Assignee
Jingdong Technology Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Technology Information Technology Co Ltd filed Critical Jingdong Technology Information Technology Co Ltd
Priority to CN202210129080.5A priority Critical patent/CN114500074B/zh
Publication of CN114500074A publication Critical patent/CN114500074A/zh
Application granted granted Critical
Publication of CN114500074B publication Critical patent/CN114500074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开提供一种单点系统安全访问方法、装置及相关设备,在用户端经过认证服务器的验证而成功登录其中一个接入系统后,接入系统通过如下步骤对用户端的操作请求进行核验:接收用户端发送的操作请求信息,操作请求信息携带有核验信息,核验信息由认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至用户端;解密操作请求信息,获取其携带的第二设备指纹信息;将解密获取的第二设备指纹信息与核验信息对应的预先存储的设备指纹信息组内历史用户端的第一设备指纹信息进行匹配;若设备指纹匹配成功,则执行请求操作并返回执行结果。该方法可以在保证用户信息安全的情况下,减少用户认证次数。

Description

单点系统安全访问方法、装置及相关设备
技术领域
本公开涉及计算机技术领域,尤其涉及一种单点系统安全访问方法、装置及相关设备。
背景技术
随着互联网的高速发展,单点登录技术广泛应用在网页应用架构中。现有技术存在存储有用户信息的数据信息被黑客劫持的情况,现有保护途径主要是保存用户常用互联网协议地址,当用户请求常用互联网协议地址不在常用范围内即注销当前用户。然而这种方法黑客可以通过一定的方法进行攻击,与此同时,保存用户常用互联网协议地址方案,会造成不必要存储成本,且在用户变更网络的情况下需要频繁重复认证导致用户体验下降。如何提高单点登录的安全性,以及减少用户认证次数亟待解决。
发明内容
针对现有技术存在的问题,本公开实施例提供一种单点系统安全访问方法、装置及相关设备。
第一方面,本公开提供一种单点系统安全访问方法,所述单点系统包括统一平台下的多个接入系统以及认证服务器,在用户端经过所述认证服务器的验证而成功登录其中一个接入系统后,所述接入系统通过如下步骤对所述用户端的操作请求进行核验:接收所述用户端发送的操作请求信息,所述操作请求信息携带有核验信息,所述核验信息由所述认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至所述用户端;其中,所述历史用户端为经过所述认证服务器的验证而成功登录过所述多个接入系统中任一个接入系统的用户端;解密所述操作请求信息,获取其携带的第二设备指纹信息;将解密获取的所述第二设备指纹信息与所述核验信息对应的预先存储的设备指纹信息组内所述历史用户端的第一设备指纹信息进行匹配;若所述设备指纹匹配成功,则执行请求操作并返回执行结果。
根据本公开提供的一种单点系统安全访问方法,所述解密所述操作请求信息,获取其携带的第二设备指纹信息进一步包括:基于所述操作请求信息,获取所述操作请求信息对应的加密时限凭证信息;判断所述加密时限凭证信息是否在预设的有效期,若是,则基于所述加密时限凭证信息,获取所述第二设备指纹信息。
根据本公开提供的一种单点系统安全访问方法,该方法还包括:若所述加密时限凭证信息不在预设的有效期或所述设备指纹匹配不成功,则拒绝所述请求操作并返回执行结果。
根据本公开提供的一种单点系统安全访问方法,所述预设的有效期为30秒。
根据本公开提供的一种单点系统安全访问方法,若所述用户端成功登录所述认证服务器,则所述所述用户端经过所述认证服务器的验证具体包括:接收所述用户端发送的登录请求信息;其中,所述登录请求信息携带有所述核验信息;生成临时凭证,保存所述临时凭证与所述第一设备指纹信息对应关系;发送所述临时凭证至所述用户端,由所述用户端转发至所述接入系统;接收到所述接入系统发送的临时凭证核验请求信息后,判断所述临时凭证是否有效,若是,发送登录通过认证信息给所述接入系统;由所述接入系统执行核验信息更新,并将更新后的所述核验信息发送给所述用户端,验证通过;其中,所述临时凭证核验请求信息为所述接入系统基于所述临时凭证调用用户身份信息后生成;所述用户身份信息包括所述第一设备指纹信息、用户账号信息以及所述用户登录凭证信息;所述核验信息更新为,基于所述第一设备指纹信息以及所述用户登录凭证信息,更新所述核验信息。
根据本公开提供的一种单点系统安全访问方法,若所述用户端未登录所述认证服务器,则所述所述用户端经过所述认证服务器的验证具体包括:接收所述用户端登录请求信息;其中,所述登录请求信息携带有所述核验信息及所述用户账号信息;判断所述用户账号信息是否正确,若是,解析所述登录请求信息,获取所述第一设备指纹信息;生成所述用户登录凭证信息;基于所述用户登录凭证信息和所述第一设备指纹信息,更新所述核验信息;保存所述核验信息,并将所述核验信息发送给所述用户端,验证通过。
第二方面,本公开还提供一种单点系统安全访问装置,所述单点系统包括同一平台下的多个接入系统以及认证服务器,在用户端经过所述认证服务器的验证而成功登录其中一个接入系统后,所述单点系统安全访问装置用于对所述用户端的操作请求进行核验,具体包括:接收模块、解密模块、匹配模块和执行模块。其中,接收模块,用于接收所述用户端发送的操作请求信息,所述操作请求信息携带有核验信息,所述核验信息由所述认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至所述用户端;其中,所述历史用户端为经过所述认证服务器的验证而成功登录过所述多个接入系统中任一个接入系统的用户端;解密模块,用于解密所述操作请求信息,获取其携带的第二设备指纹信息;匹配模块,用于将解密获取的所述第二设备指纹信息与所述核验信息对应的预先存储的设备指纹信息组内所述历史用户端的第一设备指纹信息进行匹配;执行模块,用于若所述设备指纹匹配成功,则执行请求操作并返回执行结果。
根据本公开提供的一种单点系统安全访问装置,该装置还包括:拒绝模块。其中,拒绝模块用于若所述加密时限凭证信息不在预设的有效期或所述设备指纹匹配不成功,则拒绝所述请求操作并返回执行结果。
第三方面,本公开还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述单点系统安全访问方法的步骤。
第四方面,本公开还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述单点系统安全访问方法的步骤。
本公开提供的一种单点系统安全访问方法、装置及相关设备,所述单点系统包括同一平台下的多个接入系统以及认证服务器,在用户端经过所述认证服务器的验证而成功登录其中一个接入系统后,所述接入系统通过接收所述用户端发送的操作请求信息,所述操作请求信息携带有核验信息,所述核验信息由所述认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至所述用户端;其中,所述历史用户端为经过所述认证服务器的验证而成功登录过所述多个接入系统中任一个接入系统的用户端;解密所述操作请求信息,获取其携带的第二设备指纹信息;将解密获取的所述第二设备指纹信息与所述核验信息对应的预先存储的设备指纹信息组内所述历史用户端的第一设备指纹信息进行匹配;若所述设备指纹匹配成功,则执行请求操作并返回执行结果,实现对所述用户端的操作请求进行核验。该方法可以看出:
本方法对于操作请求的核验是基于发送操作请求信息的用户端对应的第二设备指纹信息与第一设备指纹信息进行匹配,设备指纹信息相对于用户常用互联网协议地址来说,模仿难度大,保密安全性高,从而可以提高单点登录的安全性。与此同时,各个接入系统都无需保存用户常用互联网协议地址,去核验发送操作请求信息的用户端的互联网协议地址是否为用户常用互联网协议地址,只需核对设备指纹信息,降低大量不必要的存储成本,且对于操作请求的核验是基于发送操作请求信息的用户端对应的第二设备指纹信息与第一设备指纹信息进行匹配,还可以保证在用户互联网协议地址发生改变时,只要用户端不发生改变,则无需用户进行认证,即无论处于何地,只要用户端对应的终端不发生改变就无需用户进行认证,从而减少用户认证次数。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开提供的单点系统安全访问方法的流程示意图;
图2是本公开提供的单点系统安全访问方法中若用户端成功登录认证服务器,则用户端经过认证服务器的验证的步骤流程示意图;
图3是本公开提供的单点系统安全访问方法中若用户端未登录认证服务器,则用户端经过认证服务器的验证的步骤流程示意图;
图4是本公开提供的单点系统安全访问装置的结构示意图;
图5是现有技术单点登录原理示意图;
图6是本公开提供的电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开实施例一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
随着互联网的高速发展,单点登录技术广泛应用在网页应用架构中。单点登录全称Single Sign On(以下简称SSO),是指在多系统应用群中登录一个系统,便可在其他所有系统中得到授权而无需再次登录。参照图5,以两个接入系统为例,单点系统的拓扑结构为一个sso认证中心53、接入系统54及接入系统55,每一接入系统彼此不连接,但均与sso认证中心进行交互。相比于单系统登录,sso需要一个独立的认证中心,只有认证中心能接受用户的用户名密码等安全信息,其他系统不提供登录入口,只接受认证中心的间接授权。间接授权通过令牌实现,sso认证中心验证用户的用户名密码没问题,创建授权令牌,在接下来的跳转过程中,授权令牌作为参数发送给各个接入系统,接入系统拿到令牌,即得到了授权,可以借此创建局部会话,局部会话登录方式与单系统的登录方式相同。单系统的登录方式为浏览器第一次请求服务器需要输入用户名与密码验证身份,服务器拿到用户名密码去数据库比对,正确的话说明当前持有这个会话的用户是合法用户,应该将这个会话标记为“已授权”或者“已登录”等等之类的状态。
以一个现有技术为例,用户在用户终端51通过浏览器及网络防火墙52访问接入系统54的受保护资源,接入系统54发现用户未登录,跳转至sso认证中心53,并将自己的地址作为参数,当sso认证中心53发现用户未登录,将用户引导至登录页面,用户输入用户名密码提交登录申请,提交登录申请后,sso认证中心53校验用户信息,创建用户终端51与sso认证中心53之间的会话,称为全局会话,同时创建授权令牌,sso认证中心53带着令牌跳转会最初的请求地址(接入系统54),接入系统54拿到令牌,去sso认证中心53校验令牌是否有效,sso认证中心53校验令牌,返回有效,注册接入系统54,接入系统54使用该令牌创建与用户终端51的会话,称为局部会话,返回受保护资源。
随即,用户终端51访问接入系统55的受保护资源,接入系统55发现用户未登录,跳转至sso认证中心53,并将自己的地址作为参数,sso认证中心53发现用户终端51已登录,跳转回系统55的地址,并附上令牌,接入系统55拿到令牌,去sso认证中心53校验令牌是否有效,sso认证中心53校验令牌,返回有效,注册接入系统55,接入系统55使用该令牌创建与用户终端51的局部会话,返回受保护资源。
用户登录成功,即与sso认证中心及各个接入系统建立会话,用户与sso认证中心建立的会话称为全局会话,用户与各个接入系统建立的会话称为局部会话,局部会话建立之后,用户访问子系统受保护资源将不再通过sso认证中心,全局会话与局部会话有如下约束关系:
1、局部会话存在,全局会话一定存在。
2、全局会话存在,局部会话不一定存在。
3、全局会话销毁,局部会话必须销毁。
目前大部分单点登录系统利用cookie进行用户登录信息存储,通过使用cookie技术来维护用户的登录的状态,存在cookie被黑客劫持的情况,现有保护途径主要是保存用户常用互联网协议地址,当用户请求常用互联网协议地址不在常用范围内即注销当前用户。然而这种方法黑客可以通过一定的方法进行攻击,与此同时,保存用户常用互联网协议地址方案,会造成不必要存储成本,且在用户变更网络的情况下需要频繁重复认证导致用户体验下降。如何提高单点登录的安全性,以及减少用户认证次数亟待解决。
针对现有技术存在的问题,下面结合图1描述本公开实施例提供一种单点系统安全访问方法,该单点系统包括统一平台下的多个接入系统以及认证服务器,在用户端经过认证服务器的验证而成功登录其中一个接入系统后,接入系统通过如下步骤对用户端的操作请求进行核验:
步骤S101、接收用户端发送的操作请求信息,操作请求信息携带有核验信息,核验信息由认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至用户端。
具体来说,历史用户端为经过认证服务器的验证而成功登录过多个接入系统中任一个接入系统的用户端。用户端为可登录浏览器的终端设备,如手机,平板电脑,手提电脑等设备,可以理解的是每一用户端对应特定的设备指纹信息。
操作请求信息为除登录请求信息以外的信息,如接入系统为一个提供视频服务的应用程序系统,则操作请求信息可以包括请求播放视频信息,请求关闭视频信息,请求查询视频简介信息等,这里不做限制。
核验信息可以理解为是cookie信息,包括历史用户端的第一设备指纹信息的信息,还可以包括用户唯一凭证ticket,需要说明的是由于所有统一平台下的多个接入系统共享一个认证服务器,而单点登录的定义为用户只需要登录一次就可以访问所有相互信任的应用系统,所以历史用户端的第一设备指纹信息不仅包括成功登录该接入系统的用户端,也包括成功登录过统一平台下的其他接入系统的用户端。
加密为,用一定的开放标准使信息仅能通过对应的解密方式进行查看,用于安全传输信息。
步骤S103、解密操作请求信息,获取其携带的第二设备指纹信息。
解密为对预先加密的信息通过一定方式进行查看。
具体来说,第二设备指纹信息为发送操作请求信息的用户端对应的设备指纹信息,预先通过一定的开放标准加密后放在操作请求信息的请求头的信息。
步骤S105、将解密获取的第二设备指纹信息与核验信息对应的预先存储的设备指纹信息组内历史用户端的第一设备指纹信息进行匹配。
需要说明的是,设备指纹信息组内历史用户端的第一设备指纹信息为一个用户信息对应的所有历史用户端的第一设备指纹信息,由于登录接入系统时或直接利用用户账号登录认证服务器时会保存登录时用户端的第一设备指纹信息,所以设备指纹信息组内至少有一个第一设备指纹信息。
步骤S107、若设备指纹匹配成功,则执行请求操作并返回执行结果。
设备指纹匹配成功,即为第二设备指纹信息与设备指纹信息组内历史用户端的第一设备指纹信息中的一个第一设备指纹信息相同,则被认为是匹配成功。
执行请求操作并返回执行结果为执行操作请求信息对应的操作并将操作得到的结果返回用户端。
本公开提供的一种单点系统安全访问方法,单点系统包括同一平台下的多个接入系统以及认证服务器,在用户端经过认证服务器的验证而成功登录其中一个接入系统后,接入系统通过接收用户端发送的操作请求信息,操作请求信息携带有核验信息,核验信息由认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至用户端;其中,历史用户端为经过认证服务器的验证而成功登录过多个接入系统中任一个接入系统的用户端;解密操作请求信息,获取其携带的第二设备指纹信息;将解密获取的第二设备指纹信息与核验信息对应的预先存储的设备指纹信息组内历史用户端的第一设备指纹信息进行匹配;若设备指纹匹配成功,则执行请求操作并返回执行结果,实现对用户端的操作请求进行核验。该方法可以看出:
本方法对于操作请求的核验是基于发送操作请求信息的用户端对应的第二设备指纹信息与第一设备指纹信息进行匹配,设备指纹信息相对于用户常用互联网协议地址来说,模仿难度大,保密安全性高,从而可以提高单点登录的安全性。与此同时,各个接入系统都无需保存用户常用互联网协议地址,去核验发送操作请求信息的用户端的互联网协议地址是否为用户常用互联网协议地址,只需核对设备指纹信息,降低大量不必要的存储成本,且对于操作请求的核验是基于发送操作请求信息的用户端对应的第二设备指纹信息与第一设备指纹信息进行匹配,还可以保证在用户互联网协议地址发生改变时,只要用户端不发生改变,则无需用户进行认证,即无论处于何地,只要用户端对应的终端不发生改变就无需用户进行认证,从而减少用户认证次数。
在一种可选实施例中,步骤S103进一步包括:
步骤S1031、基于操作请求信息,获取操作请求信息对应的加密时限凭证信息。
加密时限凭证信息可以为基于JWT加密生成的信息。JWT为Json web token的缩写,是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。该信息可以被验证和信任,因为它是经过数字签名的。
步骤S1033、判断加密时限凭证信息是否在预设的有效期,若是,则基于加密时限凭证信息,获取第二设备指纹信息。
加密时限凭证信息为一个有有效期的信息,若超过有效期,则该信息不可读。
在一种可选实施例中,该方法还包括:
若加密时限凭证信息不在预设的有效期或设备指纹匹配不成功,则拒绝请求操作并返回执行结果。
具体来说,加密时限凭证信息不在预设的有效期或设备指纹匹配不成功证明解密失败,为了保证账户操作的安全性,则拒绝操作请求信息对应的操作,并返回请求失败的执行结果给用户端,要求其重新发送操作请求信息,或为了保证用户账户的安全性,要求用户端重新登陆。
基于上述任一实施例,预设的有效期为30秒。
在一种可选实施例中,参照图2,若用户端成功登录认证服务器,即全局会话存在,需建立局部会话,则用户端经过认证服务器的验证具体包括:
步骤S201、接收用户端发送的登录请求信息;其中,登录请求信息携带有核验信息。
这里的登录请求信息可以为请求登陆接入系统的信息。
步骤S203、生成临时凭证,保存临时凭证与第一设备指纹信息对应关系。
临时凭证只有在用户端成功登录认证服务器后才可以生成。保存临时凭证与第一设备指纹信息对应关系可用于在接入系统在认证成功后,调用的用户身份信息包括此次请求登陆的第一设备指纹信息。
步骤S205、发送临时凭证至用户端,由用户端转发至接入系统。
这里的发送临时凭证至用户端为,由认证服务器发送给处于用户端的认证服务器对应的用户端浏览器,由认证服务器对应的用户端浏览器发送给处于用户端的接入系统对应的用户端浏览器,再发送给接入系统。需要说明的是,用户端包含认证服务器对应的用户端浏览器和接入系统对应的用户端浏览器。
步骤S207、接收到接入系统发送的临时凭证核验请求信息后,判断临时凭证是否有效,若是,发送登录通过认证信息给接入系统;由接入系统执行核验信息更新,并将更新后的核验信息发送给用户端,验证通过。
具体来说,临时凭证核验请求信息为接入系统基于临时凭证调用用户身份信息后生成。用户身份信息包括第一设备指纹信息、用户账号信息以及用户登录凭证信息ticket。核验信息更新为,基于第一设备指纹信息以及用户登录凭证信息ticket,更新核验信息cookie。用户账号信息为用户账号及密码信息。判断临时凭证是否有效可以通过判断用户登录凭证信息ticket或者其他可行的方式,这里不做限制。
在一种可选实施例中,参照图3,若用户端未登录认证服务器,即全局会话不存在,则用户端经过认证服务器的验证具体包括:
步骤S301、接收用户端登录请求信息;其中,登录请求信息携带有核验信息及用户账号信息。
这里的用户端登录请求信息可以为直接请求登录认证服务器,也可以为请求登陆接入系统发现用户端未登录认证服务器跳转的登录请求信息。
步骤S303、判断用户账号信息是否正确,若是,解析登录请求信息,获取第一设备指纹信息。
用户账号信息为用户账号及密码信息,判断用户账号信息是否正确即为判断用户账号及密码信息对应关系是否是正确的。第一设备指纹信息为用户端获取并进行非对称加密放在登录请求信息请求头的信息,通过解析登录请求信息,可以获取第一设备指纹信息。
步骤S305、生成用户登录凭证信息。
用户登录凭证信息为用户唯一凭证ticket。
步骤S307、基于用户登录凭证信息和第一设备指纹信息,更新核验信息。
核验信息为cookie,cookie中除了保存这次的用户登录凭证信息和第一设备指纹信息,还保存历史登录时第一设备指纹信息。
步骤S309、保存核验信息,并将核验信息发送给用户端,验证通过。
若用户端登录请求信息为直接请求登录认证服务器,则核验信息由认证服务器发送给用户端,与此同时还可以包括基于交互与各个接入系统进行交互共享核验信息。若用户端登录请求信息为请求登陆接入系统发现用户端未登录认证服务器跳转的登录请求信息,则核验信息也可以为由认证服务器发送给接入系统,由接入系统发送给用户端。
下面对本公开实施例提供的单点系统安全访问装置进行描述,下文描述的单点系统安全访问装置与上文描述的单点系统安全访问方法可相互对应参照。
本公开实施例提供了一种单点系统安全访问装置,参照图4,单点系统包括同一平台下的多个接入系统以及认证服务器,在用户端经过认证服务器的验证而成功登录其中一个接入系统后,单点系统安全访问装置用于对用户端的操作请求进行核验,具体包括:接收模块41、解密模块43、匹配模块45和执行模块47。其中,接收模块41,用于接收用户端发送的操作请求信息,操作请求信息携带有核验信息,核验信息由认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至用户端;解密模块43,用于解密操作请求信息,获取其携带的第二设备指纹信息;匹配模块45,用于将解密获取的第二设备指纹信息与核验信息对应的预先存储的设备指纹信息组内历史用户端的第一设备指纹信息进行匹配;执行模块47,用于若设备指纹匹配成功,则执行请求操作并返回执行结果;其中,历史用户端为经过认证服务器的验证而成功登录过多个接入系统中任一个接入系统的用户端。
本公开提供的单点系统安全访问装置,单点系统包括同一平台下的多个接入系统以及认证服务器,在用户端经过认证服务器的验证而成功登录其中一个接入系统后,接入系统中的单点系统安全访问装置通过接收模块41接收用户端发送的操作请求信息,操作请求信息携带有核验信息,核验信息由认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至用户端;其中,历史用户端为经过认证服务器的验证而成功登录过多个接入系统中任一个接入系统的用户端;然后解密模块43解密操作请求信息,获取其携带的第二设备指纹信息,匹配模块45将解密获取的第二设备指纹信息与核验信息对应的预先存储的设备指纹信息组内历史用户端的第一设备指纹信息进行匹配,若设备指纹匹配成功,则执行模块47执行请求操作并返回执行结果,实现对用户端的操作请求进行核验。该装置可以看出:
本装置对于操作请求的核验是基于发送操作请求信息的用户端对应的第二设备指纹信息与第一设备指纹信息进行匹配,设备指纹信息相对于用户常用互联网协议地址来说,模仿难度大,保密安全性高,从而可以提高单点登录的安全性。与此同时,各个接入系统都无需保存用户常用互联网协议地址,去核验发送操作请求信息的用户端的互联网协议地址是否为用户常用互联网协议地址,只需核对设备指纹信息,降低大量不必要的存储成本,且对于操作请求的核验是基于发送操作请求信息的用户端对应的第二设备指纹信息与第一设备指纹信息进行匹配,还可以保证在用户互联网协议地址发生改变时,只要用户端不发生改变,则无需用户进行认证,即无论处于何地,只要用户端对应的终端不发生改变就无需用户进行认证,从而减少用户认证次数。
下面结合图4解释该装置的各模块。
接收模块41中的历史用户端为经过认证服务器的验证而成功登录过多个接入系统中任一个接入系统的用户端。用户端为可登录浏览器的终端设备,如手机,平板电脑,手提电脑等设备,可以理解的是每一用户端对应特定的设备指纹信息。操作请求信息为除登录请求信息以外的信息,如接入系统为一个提供视频服务的应用程序系统,则操作请求信息可以包括请求播放视频信息,请求关闭视频信息,请求查询视频简介信息等,这里不做限制。核验信息可以理解为是cookie信息,包括历史用户端的第一设备指纹信息的信息,还可以包括用户唯一凭证ticket,需要说明的是由于所有统一平台下的多个接入系统共享一个认证服务器,而单点登录的定义为用户只需要登录一次就可以访问所有相互信任的应用系统,所以历史用户端的第一设备指纹信息不仅包括成功登录该接入系统的用户端,也包括成功登录过统一平台下的其他接入系统的用户端。加密为,用一定的开放标准使信息仅能通过对应的解密方式进行查看,用于安全传输信息。
解密模块43中的第二设备指纹信息为发送操作请求信息的用户端对应的设备指纹信息,预先通过一定的开放标准加密后放在操作请求信息的请求头的信息。
需要说明的是,匹配模块45提及的设备指纹信息组内历史用户端的第一设备指纹信息为一个用户信息对应的所有历史用户端的第一设备指纹信息,由于登录接入系统时或直接利用用户账号登录认证服务器时会保存登录时用户端的第一设备指纹信息,所以设备指纹信息组内至少有一个第一设备指纹信息。
执行模块47提及的设备指纹匹配成功条件,即为第二设备指纹信息与设备指纹信息组内历史用户端的第一设备指纹信息中的一个第一设备指纹信息相同,则被认为是匹配成功。执行请求操作并返回执行结果为执行操作请求信息对应的操作并将操作得到的结果返回用户端。
在一种可选实施例中,解密模块43进一步包括:
获取单元,用于基于操作请求信息,获取操作请求信息对应的加密时限凭证信息。
加密时限凭证信息可以为基于JWT加密生成的信息。JWT为Json web token的缩写,是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。该信息可以被验证和信任,因为它是经过数字签名的。
判断单元,用于判断加密时限凭证信息是否在预设的有效期,若是,则基于加密时限凭证信息,获取第二设备指纹信息。
加密时限凭证信息为一个有有效期的信息,若超过有效期,则该信息不可读。
基于上述任一实施例,该装置还包括:拒绝模块。其中,拒绝模块用于若加密时限凭证信息不在预设的有效期或设备指纹匹配不成功,则拒绝请求操作并返回执行结果。
基于上述任一实施例,预设的有效期为30秒。
在一种可选实施例中,若用户端成功登录认证服务器,则用户端经过认证服务器的验证具体包括:
接收用户端发送的登录请求信息;其中,登录请求信息携带有核验信息。
这里的登录请求信息可以为请求登陆接入系统的信息。
生成临时凭证,保存临时凭证与第一设备指纹信息对应关系。
临时凭证只有在用户端成功登录认证服务器后才可以生成。保存临时凭证与第一设备指纹信息对应关系可用于在接入系统在认证成功后,调用的用户身份信息包括此次请求登陆的第一设备指纹信息。
发送临时凭证至用户端,由用户端转发至接入系统。
这里的发送临时凭证至用户端为,由认证服务器发送给处于用户端的认证服务器对应的用户端浏览器,由认证服务器对应的用户端浏览器发送给处于用户端的接入系统对应的用户端浏览器,再发送给接入系统。需要说明的是,用户端包含认证服务器对应的用户端浏览器和接入系统对应的用户端浏览器。
接收到接入系统发送的临时凭证核验请求信息后,判断临时凭证是否有效,若是,发送登录通过认证信息给接入系统;由接入系统执行核验信息更新,并将更新后的核验信息发送给用户端,验证通过。
具体来说,临时凭证核验请求信息为接入系统基于临时凭证调用用户身份信息后生成。用户身份信息包括第一设备指纹信息、用户账号信息以及用户登录凭证信息ticket。核验信息更新为,基于第一设备指纹信息以及用户登录凭证信息ticket,更新核验信息cookie。用户账号信息为用户账号及密码信息。判断临时凭证是否有效可以通过判断用户登录凭证信息ticket或者其他可行的方式,这里不做限制。
在一种可选实施例中,若用户端未登录认证服务器,则用户端经过认证服务器的验证具体包括:
接收用户端登录请求信息;其中,登录请求信息携带有核验信息及用户账号信息。
具体来说,这里的用户端登录请求信息可以为直接请求登录认证服务器,也可以为请求登陆接入系统发现用户端未登录认证服务器跳转的登录请求信息。
判断用户账号信息是否正确,若是,解析登录请求信息,获取第一设备指纹信息。
具体来说,用户账号信息为用户账号及密码信息,判断用户账号信息是否正确即为判断用户账号及密码信息对应关系是否是正确的。第一设备指纹信息为用户端获取并进行非对称加密放在登录请求信息请求头的信息,通过解析登录请求信息,可以获取第一设备指纹信息。
生成用户登录凭证信息。
具体来说,用户登录凭证信息为用户唯一凭证ticket。
基于用户登录凭证信息和第一设备指纹信息,更新核验信息。
具体来说,核验信息为cookie,cookie中除了保存这次的用户登录凭证信息和第一设备指纹信息,还保存历史登录时第一设备指纹信息。
保存核验信息,并将核验信息发送给用户端,验证通过。
图6示例了一种电子设备的实体结构示意图,如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行单点系统安全访问方法。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本公开还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的单点系统安全访问方法。
又一方面,本公开还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的单点系统安全访问方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围。

Claims (10)

1.一种单点系统安全访问方法,所述单点系统包括统一平台下的多个接入系统以及认证服务器,其特征在于,在用户端经过所述认证服务器的验证而成功登录其中一个接入系统后,所述接入系统通过如下步骤对所述用户端的操作请求进行核验:
接收所述用户端发送的操作请求信息,所述操作请求信息携带有核验信息,所述核验信息由所述认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至所述用户端;其中,所述历史用户端为经过所述认证服务器的验证而成功登录过所述多个接入系统中任一个接入系统的用户端;
解密所述操作请求信息,获取其携带的第二设备指纹信息;
将解密获取的所述第二设备指纹信息与所述核验信息对应的预先存储的设备指纹信息组内所述历史用户端的第一设备指纹信息进行匹配;
若所述设备指纹匹配成功,则执行请求操作并返回执行结果。
2.根据权利要求1所述的单点系统安全访问方法,其特征在于,所述解密所述操作请求信息,获取其携带的第二设备指纹信息进一步包括:
基于所述操作请求信息,获取所述操作请求信息对应的加密时限凭证信息;
判断所述加密时限凭证信息是否在预设的有效期,若是,则基于所述加密时限凭证信息,获取所述第二设备指纹信息。
3.根据权利要求2所述的单点系统安全访问方法,其特征在于,该方法还包括:
若所述加密时限凭证信息不在预设的有效期或所述设备指纹匹配不成功,则拒绝所述请求操作并返回执行结果。
4.根据权利要求3所述的单点系统安全访问方法,其特征在于,所述预设的有效期为30秒。
5.根据权利要求4所述的单点系统安全访问方法,其特征在于,若所述用户端成功登录所述认证服务器,则所述所述用户端经过所述认证服务器的验证具体包括:
接收所述用户端发送的登录请求信息;其中,所述登录请求信息携带有所述核验信息;
生成临时凭证,保存所述临时凭证与所述第一设备指纹信息对应关系;
发送所述临时凭证至所述用户端,由所述用户端转发至所述接入系统;
接收到所述接入系统发送的临时凭证核验请求信息后,判断所述临时凭证是否有效,若是,发送登录通过认证信息给所述接入系统;
由所述接入系统执行核验信息更新,并将更新后的所述核验信息发送给所述用户端,验证通过;
其中,所述临时凭证核验请求信息为所述接入系统基于所述临时凭证调用用户身份信息后生成;所述用户身份信息包括所述第一设备指纹信息、用户账号信息以及所述用户登录凭证信息;所述核验信息更新为,基于所述第一设备指纹信息以及所述用户登录凭证信息,更新所述核验信息。
6.根据权利要求5所述的单点系统安全访问方法,其特征在于,若所述用户端未登录所述认证服务器,则所述所述用户端经过所述认证服务器的验证具体包括:
接收所述用户端登录请求信息;其中,所述登录请求信息携带有所述核验信息及所述用户账号信息;
判断所述用户账号信息是否正确,若是,解析所述登录请求信息,获取所述第一设备指纹信息;
生成所述用户登录凭证信息;
基于所述用户登录凭证信息和所述第一设备指纹信息,更新所述核验信息;
保存所述核验信息,并将所述核验信息发送给所述用户端,验证通过。
7.一种单点系统安全访问装置,所述单点系统包括同一平台下的多个接入系统以及认证服务器,其特征在于,在用户端经过所述认证服务器的验证而成功登录其中一个接入系统后,所述单点系统安全访问装置用于对所述用户端的操作请求进行核验,具体包括:
接收模块,用于接收所述用户端发送的操作请求信息,所述操作请求信息携带有核验信息,所述核验信息由所述认证服务器根据包括历史用户端的第一设备指纹信息的信息加密生成后发送至所述用户端;其中,所述历史用户端为经过所述认证服务器的验证而成功登录过所述多个接入系统中任一个接入系统的用户端;
解密模块,用于解密所述操作请求信息,获取其携带的第二设备指纹信息;
匹配模块,用于将解密获取的所述第二设备指纹信息与所述核验信息对应的预先存储的设备指纹信息组内所述历史用户端的第一设备指纹信息进行匹配;
执行模块,用于若所述设备指纹匹配成功,则执行请求操作并返回执行结果。
8.根据权利要求7所述的单点系统安全访问装置,其特征在于,该装置还包括:
拒绝模块,用于若所述加密时限凭证信息不在预设的有效期或所述设备指纹匹配不成功,则拒绝所述请求操作并返回执行结果。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述单点系统安全访问方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一项所述单点系统安全访问方法的步骤。
CN202210129080.5A 2022-02-11 2022-02-11 单点系统安全访问方法、装置及相关设备 Active CN114500074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210129080.5A CN114500074B (zh) 2022-02-11 2022-02-11 单点系统安全访问方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210129080.5A CN114500074B (zh) 2022-02-11 2022-02-11 单点系统安全访问方法、装置及相关设备

Publications (2)

Publication Number Publication Date
CN114500074A true CN114500074A (zh) 2022-05-13
CN114500074B CN114500074B (zh) 2024-04-12

Family

ID=81479794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210129080.5A Active CN114500074B (zh) 2022-02-11 2022-02-11 单点系统安全访问方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN114500074B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011450A1 (en) * 1999-08-05 2001-02-15 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
US20150237049A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Device fingerprint updating for single sign on authentication
CN104917727A (zh) * 2014-03-12 2015-09-16 中国移动通信集团福建有限公司 一种帐户鉴权的方法、系统及装置
US20160105410A1 (en) * 2013-04-23 2016-04-14 Zte Corporation OMA DM Based Terminal Authentication Method, Terminal and Server
US20160269181A1 (en) * 2013-10-28 2016-09-15 Singou Technology Ltd. Method and Device for Information System Access Authentication
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
US20170346815A1 (en) * 2016-05-31 2017-11-30 International Business Machines Corporation Multifactor authentication processing using two or more devices
CN108900561A (zh) * 2018-09-28 2018-11-27 北京芯盾时代科技有限公司 单点登录的方法、装置及系统
US20190207927A1 (en) * 2017-12-29 2019-07-04 Idee Limited Single sign on (sso) using continuous authentication
US20200034521A1 (en) * 2018-07-24 2020-01-30 Vmware, Inc. User authentication over an audio channel using a mobile device
CN110971585A (zh) * 2018-09-28 2020-04-07 柯尼卡美能达美国研究所有限公司 安全断言标记语言服务提供商发起的单点登录方法和系统
CN111191202A (zh) * 2019-12-31 2020-05-22 北京指掌易科技有限公司 移动应用的单点登录方法、装置及系统
CN111404921A (zh) * 2020-03-12 2020-07-10 广州市百果园信息技术有限公司 网页应用访问方法、装置、设备、系统及存储介质
CN112738005A (zh) * 2019-10-14 2021-04-30 中移(苏州)软件技术有限公司 访问处理方法、装置、系统、第一认证服务器及存储介质
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN112967056A (zh) * 2021-03-30 2021-06-15 建信金融科技有限责任公司 一种访问信息处理方法、装置、电子设备及介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011450A1 (en) * 1999-08-05 2001-02-15 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
US20160105410A1 (en) * 2013-04-23 2016-04-14 Zte Corporation OMA DM Based Terminal Authentication Method, Terminal and Server
US20160269181A1 (en) * 2013-10-28 2016-09-15 Singou Technology Ltd. Method and Device for Information System Access Authentication
US20150237049A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Device fingerprint updating for single sign on authentication
CN104917727A (zh) * 2014-03-12 2015-09-16 中国移动通信集团福建有限公司 一种帐户鉴权的方法、系统及装置
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
US20170346815A1 (en) * 2016-05-31 2017-11-30 International Business Machines Corporation Multifactor authentication processing using two or more devices
US20190207927A1 (en) * 2017-12-29 2019-07-04 Idee Limited Single sign on (sso) using continuous authentication
US20200034521A1 (en) * 2018-07-24 2020-01-30 Vmware, Inc. User authentication over an audio channel using a mobile device
CN108900561A (zh) * 2018-09-28 2018-11-27 北京芯盾时代科技有限公司 单点登录的方法、装置及系统
CN110971585A (zh) * 2018-09-28 2020-04-07 柯尼卡美能达美国研究所有限公司 安全断言标记语言服务提供商发起的单点登录方法和系统
CN112738005A (zh) * 2019-10-14 2021-04-30 中移(苏州)软件技术有限公司 访问处理方法、装置、系统、第一认证服务器及存储介质
CN111191202A (zh) * 2019-12-31 2020-05-22 北京指掌易科技有限公司 移动应用的单点登录方法、装置及系统
CN111404921A (zh) * 2020-03-12 2020-07-10 广州市百果园信息技术有限公司 网页应用访问方法、装置、设备、系统及存储介质
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统
CN112967056A (zh) * 2021-03-30 2021-06-15 建信金融科技有限责任公司 一种访问信息处理方法、装置、电子设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
安警波;: "电子政务内网门户单点登录系统的实现", 华章, no. 05, 20 February 2010 (2010-02-20) *

Also Published As

Publication number Publication date
CN114500074B (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
US8364957B2 (en) System and method of providing credentials in a network
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
US10110585B2 (en) Multi-party authentication in a zero-trust distributed system
US9590973B2 (en) Methods for fraud detection
US7032110B1 (en) PKI-based client/server authentication
EP1427160B1 (en) Methods and systems for authentication of a user for sub-locations of a network location
US8990356B2 (en) Adaptive name resolution
US8959650B1 (en) Validating association of client devices with sessions
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
CA2689847C (en) Network transaction verification and authentication
US10601813B2 (en) Cloud-based multi-factor authentication for network resource access control
US8301876B2 (en) Techniques for secure network communication
US10547602B2 (en) Communications methods and apparatus related to web initiated sessions
CN104767731B (zh) 一种Restful移动交易系统身份认证防护方法
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
US20160381001A1 (en) Method and apparatus for identity authentication between systems
EP2682892A1 (en) System and method for out-of- band application authentification
KR20190120899A (ko) 브라우저 지문을 이용한 싱글 사인온 방법
CN111800378A (zh) 一种登录认证方法、装置、系统和存储介质
CN115333840A (zh) 资源访问方法、系统、设备及存储介质
CN112491890A (zh) 一种访问方法及装置
CN114301617A (zh) 多云应用网关的身份认证方法、装置、计算机设备及介质
US8832812B1 (en) Methods and apparatus for authenticating a user multiple times during a session
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
CN110035035B (zh) 一种单点登录的二次认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant