CN115730290A - 一种单点登录方法及装置 - Google Patents
一种单点登录方法及装置 Download PDFInfo
- Publication number
- CN115730290A CN115730290A CN202111630252.9A CN202111630252A CN115730290A CN 115730290 A CN115730290 A CN 115730290A CN 202111630252 A CN202111630252 A CN 202111630252A CN 115730290 A CN115730290 A CN 115730290A
- Authority
- CN
- China
- Prior art keywords
- platform
- sub
- accessed
- certificate
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种单点登录方法及装置,属于电子信息技术领域,该方法包括:建立与至少一个子平台之间的访问链接,所述访问链接表示允许访问至少一个子平台;获取访问请求,所述访问请求包括用户身份信息以及待访问子平台;对用户身份信息进行验证,若是验证通过,则生成携带时间标识的凭证;将携带时间标识的凭证传输至待访问子平台,并通过待访问子平台对携带时间标识的凭证进行验证,若凭证的验证通过,则允许访问待访问子平台,完成单点登录流程。本发明实现了多个服务平台的集中管理,仅需登录一次就可以访问多个服务平台,提升了用户对服务平台的使用效率。本发明流程简单,复杂程度低,执行效率高,可以节约用户登录服务平台的时间。
Description
技术领域
本发明属于电子信息技术领域,具体涉及一种单点登录方法及装置。
背景技术
随着电子信息技术的发展,越来越多的服务平台为用户服务,在用户使用 这些服务平台时,往往需要采用用户ID(Identity document,身份证标识号)和 用户密码来登录服务平台。当用户同时使用多个服务平台时,就需要采用多个 用户ID及对应的用户密码来登录不同的服务平台,导致用户登录时间长,从而 导致用户对服务平台的使用效率低下。
发明内容
针对现有技术中的上述不足,本发明提供的一种单点登录方法及装置解决 了现有技术中存在的问题。
第一方面,本发明提供了一种单点登录方法,包括:
建立与至少一个子平台之间的访问链接,所述访问链接表示允许访问至少 一个子平台;
获取访问请求,所述访问请求包括用户身份信息以及待访问子平台,所述 待访问子平台为至少一个子平台中的一个;
对用户身份信息进行验证,若是验证通过,则生成携带时间标识的凭证;
将携带时间标识的凭证传输至待访问子平台,并通过待访问子平台对携带 时间标识的凭证进行验证,若凭证的验证通过,则允许访问待访问子平台,完 成单点登录流程。
进一步地,所述建立与至少一个子平台之间的访问链接,包括:
A、随机生成密钥,并将密钥传输至子平台;
B、根据密钥,并通过子平台生成凭证;
C、生成凭证的时效期,并将时效期与凭证关联;
D、将凭证和凭证对应的时效期存储;
根据上述步骤A至步骤D,获取至少一个子平台的凭证和凭证对应的时效 期,以建立与至少一个子平台之间的访问链接。
进一步地,所述获取访问请求之前,还包括:
获取角色建立请求,所述角色建立请求包括用户ID和用户密码;
根据用户ID和用户密码建立角色。
进一步地,所述用户身份信息包括访问者的用户ID和用户密码。
进一步地,所述对用户身份信息进行验证,包括:
根据用户身份信息中的访问者的用户ID和用户密码,查询是否存在与用户 ID和用户密码对应的角色,若是,则验证通过,否则验证不通过。
进一步地,所述生成携带时间标识的凭证,包括:
获取待访问子平台对应的凭证;
将待访问子平台对应的凭证与网络时间关联,得到携带时间标识的凭证。
进一步地,所述通过待访问子平台对携带时间标识的凭证进行验证,包括:
根据凭证对应的时效期,通过待访问子平台验证携带时间标识的凭证是否 过期,若是,则验证不通过,否则验证通过。
进一步地,所述通过待访问子平台对携带时间标识的凭证进行验证之后, 还包括:记录凭证的验证次数。
进一步地,所述通过待访问子平台对携带时间标识的凭证进行验证,包括:
根据凭证对应的时效期,通过待访问子平台验证携带时间标识的凭证是否 过期,若是,则验证不通过,否则对携带时间标识的凭证的验证次数进行验证;
若携带时间标识的凭证的验证次数超过设定的阈值,则验证不通过,否则 验证通过。
第二方面,本发明提供了一种单点登录装置,包括建立模块、获取模块、 验证模块以及授权允许模块;
所述建立模块用于建立与至少一个子平台之间的访问链接,所述访问链接 表示允许访问至少一个子平台;
所述获取模块用于获取访问请求,所述访问请求包括用户身份信息以及待 访问子平台,所述待访问子平台为至少一个子平台中的一个;
所述验证模块用于对用户身份信息进行验证,若是验证通过,则生成携带 时间标识的凭证;
所述授权允许模块用于将携带时间标识的凭证传输至待访问子平台,并通 过待访问子平台对携带时间标识的凭证进行验证,若凭证的验证通过,则允许 访问待访问子平台。
本发明的有益效果为:
(1)本发明提供了一种单点登录方法及装置,实现了多个服务平台的集中 管理,仅需登录一次就可以访问多个服务平台,提升了用户对服务平台的使用 效率。
(2)本发明流程简单,复杂程度低,执行效率高,可以节约用户登录服务 平台的时间。
(3)本发明通过密钥请求凭证,保证了凭证的私密性,避免其他未授权平 台接入子平台中,保证了数据的安全性。
附图说明
图1为本申请实施例提供的一种单点登录方法的流程图。
图2为本申请实施例提供的一种单点登录装置的结构示意图。
图3为本申请实施例提供的一种单点登录设备的结构示意图。
其中,21-建立模块、22-获取模块、23-验证模块、24-授权允许模块、30- 单点登录设备、31-存储器、32-处理器、33-总线。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。 这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通 过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理 解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的 普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精 神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保 护之列。
下面结合附图详细说明本发明的实施例。
实施例1
如图1所示,本发明实施例提供了一种单点登录方法,包括:
S11、建立单点登录平台与至少一个子平台之间的访问链接,所述访问链接 表示允许访问至少一个子平台。
通过登录单点登录平台,即可访问与其存在访问连接的至少一个子平台, 从而可以实现单点登录。
S12、通过单点登录平台获取来自用户端的访问请求,所述访问请求包括用 户身份信息以及待访问子平台,所述待访问子平台为至少一个子平台中的一个。
S13、对用户身份信息进行验证,若是验证通过,则生成携带时间标识的凭 证(access_token)。
用户身份信息可以包括用户账户以及对应的用户密码,示例性的,对用户 身份信息进行验证可以包括:对用户账户以及对应的用户密码进行匹配验证, 当单点登录平台上存在用户账户以及对应的用户密码,则验证通过。
时间标识是指根据当前网络时间,为凭证打上的时间标签,以记录当前使 用凭证的时间。
S14、将携带时间标识的凭证传输至待访问子平台,并通过待访问子平台对 携带时间标识的凭证进行验证,若凭证的验证通过,则允许访问待访问子平台, 完成单点登录流程。
通过待访问子平台对携带时间标识的凭证进行验证可以包括:通过待访问 子平台验证携带时间标识的凭证是否过期,若过期则验证不通过,不允许访问, 若不过期则验证通过,允许访问。
在一种可能的实施方式中,所述建立与至少一个子平台之间的访问链接, 包括:A、随机生成密钥,并将密钥传输至子平台。
B、根据密钥,并通过子平台生成凭证。
C、生成凭证的时效期,并将时效期与凭证关联。
D、将凭证和凭证对应的时效期存储。
根据上述步骤A至步骤D,获取至少一个子平台的凭证和凭证对应的时效 期,以建立与至少一个子平台之间的访问链接。
在本实施例中,随机生成密钥后,将密钥存储于单点登录平台,并将密钥 传输至子平台,通过子平台生成凭证,并通过密钥对凭证加密,密钥仅在生成 凭证之前向子平台传输一次,从而尽可能地保证了在传回凭证至单点登录平台 的时候,凭证不会泄露,保证了子平台上数据的安全性。
可选的,时效期可以为凭证有效的终止时间,终止时间包括年份、月份、 日期、小时数以及分钟数,时效期也可以凭证有效的起始时间和有效时间长度, 起始时间包括年份、月份、日期、小时数以及分钟数,有效时间长度的长度为 分钟。例如,起始时间为2021年12月1号16点54分,有效时间长度为1440 分钟,那么对应的凭证在2021年12月4号16点54分失效。
获取至少一个子平台的凭证和凭证对应的时效期,将凭证和凭证对应的时 效期存储至对应的子平台上,并将凭证传回至单点登录平台,从而可以使单点 登录平台可以通过凭证获取子平台的访问许可,从而建立与子平台之间的访问 链接。
在一种可能的实施方式中,所述获取访问请求之前,还包括:
获取角色建立请求,所述角色建立请求包括用户ID和用户密码;
根据用户ID和用户密码建立角色。
在一种可能的实施方式中,所述用户身份信息包括访问者的用户ID和用户 密码。
在一种可能的实施方式中,所述对用户身份信息进行验证,包括:
根据用户身份信息中的访问者的用户ID和用户密码,查询是否存在与用户 ID和用户密码对应的角色,若是,则验证通过,否则验证不通过。
在一种可能的实施方式中,所述生成携带时间标识的凭证,包括:
获取待访问子平台对应的凭证;
将待访问子平台对应的凭证与网络时间关联,得到携带时间标识的凭证。
在本实施例中,也可以将单点登录平台的时间与子平台的时间同步,以便 更好地验证凭证的时效性。
可选的,可以在单点登录平台中设置时间同步线程,来保证与子平台的时 间同步。
在一种可能的实施方式中,所述通过待访问子平台对携带时间标识的凭证 进行验证,包括:
根据凭证对应的时效期,通过待访问子平台验证携带时间标识的凭证是否 过期,若是,则验证不通过,否则验证通过。
通过待访问子平台验证携带时间标识的凭证是否过期可以包括:判断凭证 的时间表示是否位于时效期内,若是,则携带时间标识的凭证有效,否则携带 时间标识的凭证过期无效。
在一种可能的实施方式中,所述通过待访问子平台对携带时间标识的凭证 进行验证之后,还包括:记录凭证的验证次数。
在一种可能的实施方式中,所述通过待访问子平台对携带时间标识的凭证 进行验证,包括:
根据凭证对应的时效期,通过待访问子平台验证携带时间标识的凭证是否 过期,若是,则验证不通过,否则对携带时间标识的凭证的验证次数进行验证; 若携带时间标识的凭证的验证次数超过设定的阈值,则验证不通过,否则验证 通过。
设定的阈值表示在规定的时间段内,允许的验证次数。
通过对凭证的验证次数进行记录,只允许验证次数在设定的阈值内的凭证 通过验证,可以限制凭证的使用次数,避免了恶意请求资源。
可选的,可以将验证不通过的凭证对应的访问请求拉入黑名单,对黑名单 内的访问请求,不再进行处理。
所述访问请求还包括待访问内容,所述若凭证的验证通过,则允许访问待 访问子平台之后,还包括:根据待访问内容,通过待访问子平台获取对应的内 容,并将获取的内容采用密钥加密,得到加密数据;将加密数据反馈至单点登 录平台中,通过所述单点登录平台对加密数据进行解密,得到解密数据;将解 密数据反馈至用户端,完成访问。
对待访问内容对应的数据加密以后,再反馈至单点登录平台中,避免了用 户访问的数据被第三方应用截取,保证了数据的安全性。
实施例2
如图2所示,本申请实施例提供了一种单点登录装置,包括建立模块21、 获取模块22、验证模块23以及授权允许模块24;
所述建立模块21用于建立与至少一个子平台之间的访问链接,所述访问链 接表示允许访问至少一个子平台。
所述获取模块22用于获取访问请求,所述访问请求包括用户身份信息以及 待访问子平台,所述待访问子平台为至少一个子平台中的一个。
所述验证模块23用于对用户身份信息进行验证,若是验证通过,则生成携 带时间标识的凭证。
所述授权允许模块24用于将携带时间标识的凭证传输至待访问子平台,并 通过待访问子平台对携带时间标识的凭证进行验证,若凭证的验证通过,则允 许访问待访问子平台。
在一种可能的实施方式中,所述建立模块21具体用于,随机生成密钥,并 将密钥传输至子平台;根据密钥,并通过子平台生成凭证;生成凭证的时效期, 并将时效期与凭证关联;将凭证和凭证对应的时效期存储;根据上述步骤,获 取至少一个子平台的凭证和凭证对应的时效期,并存储,以建立与至少一个子 平台之间的访问链接。
可选的,获取访问请求之前,还包括:获取角色建立请求,所述角色建立 请求包括用户ID和用户密码;根据用户ID和用户密码建立角色。
可选的,所述用户身份信息包括访问者的用户ID和用户密码。
在一种可能的实施方式中,验证模块23具体用于根据用户身份信息中的访 问者的用户ID和用户密码,查询是否存在与用户ID和用户密码对应的角色, 若是,则验证通过,否则验证不通过。若是验证通过,则生成携带时间标识的 凭证。
可选的,所述生成携带时间标识的凭证,包括:获取待访问子平台对应的 凭证;将待访问子平台对应的凭证与网络时间关联,得到携带时间标识的凭证。
在一种可能的实施方式中,授权允许模块24具体用于根据凭证对应的时效 期,通过待访问子平台验证携带时间标识的凭证是否过期,若是,则验证不通 过,否则验证通过。若凭证的验证通过,则允许访问待访问子平台。
可选的,所述通过待访问子平台对携带时间标识的凭证进行验证之后,还 包括:记录凭证的验证次数。所述通过待访问子平台对携带时间标识的凭证进 行验证,包括:根据凭证对应的时效期,通过待访问子平台验证携带时间标识 的凭证是否过期,若是,则验证不通过,否则对携带时间标识的凭证的验证次 数进行验证;若携带时间标识的凭证的验证次数超过设定的阈值,则验证不通 过,否则验证通过。
本实施例所述的一种获取高时钟精度的系统可以执行实施例1所述的技术 方案,其实现原理以及有益效果类似,此处不再进行赘述。
实施例3
如图3所示,本实施例提供了一种单点登录设备,该单点登录设备30包括 存储器31和处理器32,所述存储器31与处理器32之间通过总线33相互连接;
所述存储器31存储计算机执行指令;
所述处理器32执行存储器存储的计算机执行指令,使得处理器执行如第一 方面所述的一种单点登录方法。
实施例4
本实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计 算机执行指令,当计算机执行指令被处理器执行时用于实现实施例1所述的一 种单点登录方法。
实施例5
本申请实施例还可以提供一种计算机程序产品,包括计算机程序,该计算 机程序被处理器执行时实现实施例1所述的一种单点登录方法。
本发明提供了一种单点登录方法及装置,实现了多个服务平台的集中管理, 仅需登录一次就可以访问多个服务平台,提升了用户对服务平台的使用效率。 本发明流程简单,复杂程度低,执行效率高,可以节约用户登录服务平台的时 间。本发明通过密钥请求凭证,保证了凭证的私密性,避免其他未授权平台接 入子平台中,保证了数据的安全性。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使 得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理, 从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程 或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申 请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化, 这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开 的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结 构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的 权利要求书来限制。
Claims (10)
1.一种单点登录方法,其特征在于,包括:
建立与至少一个子平台之间的访问链接,所述访问链接表示允许访问至少一个子平台;
获取访问请求,所述访问请求包括用户身份信息以及待访问子平台,所述待访问子平台为至少一个子平台中的一个;
对用户身份信息进行验证,若是验证通过,则生成携带时间标识的凭证;
将携带时间标识的凭证传输至待访问子平台,并通过待访问子平台对携带时间标识的凭证进行验证,若凭证的验证通过,则允许访问待访问子平台,完成单点登录流程。
2.根据权利要求1所述的单点登录方法,其特征在于,所述建立与至少一个子平台之间的访问链接,包括:
A、随机生成密钥,并将密钥传输至子平台;
B、根据密钥,并通过子平台生成凭证;
C、生成凭证的时效期,并将时效期与凭证关联;
D、将凭证和凭证对应的时效期存储;
根据上述步骤A至步骤D,获取至少一个子平台的凭证和凭证对应的时效期,以建立与至少一个子平台之间的访问链接。
3.根据权利要求1所述的单点登录方法,其特征在于,所述获取访问请求之前,还包括:
获取角色建立请求,所述角色建立请求包括用户ID和用户密码;
根据用户ID和用户密码建立角色。
4.根据权利要求3所述的单点登录方法,其特征在于,所述用户身份信息包括访问者的用户ID和用户密码。
5.根据权利要求4所述的单点登录方法,其特征在于,所述对用户身份信息进行验证,包括:
根据用户身份信息中的访问者的用户ID和用户密码,查询是否存在与用户ID和用户密码对应的角色,若是,则验证通过,否则验证不通过。
6.根据权利要求2所述的单点登录方法,其特征在于,所述生成携带时间标识的凭证,包括:
获取待访问子平台对应的凭证;
将待访问子平台对应的凭证与网络时间关联,得到携带时间标识的凭证。
7.根据权利要求6所述的单点登录方法,其特征在于,所述通过待访问子平台对携带时间标识的凭证进行验证,包括:
根据凭证对应的时效期,通过待访问子平台验证携带时间标识的凭证是否过期,若是,则验证不通过,否则验证通过。
8.根据权利要求2所述的单点登录方法,其特征在于,所述通过待访问子平台对携带时间标识的凭证进行验证之后,还包括:记录凭证的验证次数。
9.根据权利要求8所述的单点登录方法,其特征在于,所述通过待访问子平台对携带时间标识的凭证进行验证,包括:
根据凭证对应的时效期,通过待访问子平台验证携带时间标识的凭证是否过期,若是,则验证不通过,否则对携带时间标识的凭证的验证次数进行验证;
若携带时间标识的凭证的验证次数超过设定的阈值,则验证不通过,否则验证通过。
10.根据权利要求8所述的单点登录装置,其特征在于,包括建立模块、获取模块、验证模块以及授权允许模块;
所述建立模块用于建立与至少一个子平台之间的访问链接,所述访问链接表示允许访问至少一个子平台;
所述获取模块用于获取访问请求,所述访问请求包括用户身份信息以及待访问子平台,所述待访问子平台为至少一个子平台中的一个;
所述验证模块用于对用户身份信息进行验证,若是验证通过,则生成携带时间标识的凭证;
所述授权允许模块用于将携带时间标识的凭证传输至待访问子平台,并通过待访问子平台对携带时间标识的凭证进行验证,若凭证的验证通过,则允许访问待访问子平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111630252.9A CN115730290A (zh) | 2021-12-28 | 2021-12-28 | 一种单点登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111630252.9A CN115730290A (zh) | 2021-12-28 | 2021-12-28 | 一种单点登录方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115730290A true CN115730290A (zh) | 2023-03-03 |
Family
ID=85292325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111630252.9A Pending CN115730290A (zh) | 2021-12-28 | 2021-12-28 | 一种单点登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115730290A (zh) |
-
2021
- 2021-12-28 CN CN202111630252.9A patent/CN115730290A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109005155B (zh) | 身份认证方法及装置 | |
US8683562B2 (en) | Secure authentication using one-time passwords | |
CN111931144B (zh) | 一种操作系统与业务应用统一安全登录认证方法及装置 | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
US10333711B2 (en) | Controlling access to protected objects | |
CN108964885B (zh) | 鉴权方法、装置、系统和存储介质 | |
CN111901346B (zh) | 一种身份认证系统 | |
CN109672675B (zh) | 一种基于OAuth2.0的密码服务中间件的WEB认证方法 | |
CN105430014B (zh) | 一种单点登录方法及其系统 | |
CN102217277A (zh) | 基于令牌进行认证的方法和系统 | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
US20030115154A1 (en) | System and method for facilitating operator authentication | |
US11757877B1 (en) | Decentralized application authentication | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
CN111399980A (zh) | 容器编排器的安全认证方法、装置及系统 | |
KR970019226A (ko) | 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
KR20100071679A (ko) | 전자 id지갑과 아이핀(i-pin)을 활용한 신원확인 시스템 및 그 방법 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
CN110995661B (zh) | 一种网证平台 | |
CN111600701A (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
CN109587098A (zh) | 一种认证系统和方法、授权服务器 | |
CN116668190A (zh) | 一种基于浏览器指纹的跨域单点登录方法及系统 | |
CN116346415A (zh) | 一种工控plc系统的多因素登录认证方法、装置及plc系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |