CN116049802A - 应用单点登陆方法、系统、计算机设备和存储介质 - Google Patents

应用单点登陆方法、系统、计算机设备和存储介质 Download PDF

Info

Publication number
CN116049802A
CN116049802A CN202310332469.4A CN202310332469A CN116049802A CN 116049802 A CN116049802 A CN 116049802A CN 202310332469 A CN202310332469 A CN 202310332469A CN 116049802 A CN116049802 A CN 116049802A
Authority
CN
China
Prior art keywords
authentication
single sign
application
authentication ticket
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310332469.4A
Other languages
English (en)
Other versions
CN116049802B (zh
Inventor
何涛
赵洪岩
杨军
史晓婧
曾明
熊承稳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhuyun Technology Co ltd
Original Assignee
Shenzhen Zhuyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhuyun Technology Co ltd filed Critical Shenzhen Zhuyun Technology Co ltd
Priority to CN202310332469.4A priority Critical patent/CN116049802B/zh
Publication of CN116049802A publication Critical patent/CN116049802A/zh
Application granted granted Critical
Publication of CN116049802B publication Critical patent/CN116049802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Abstract

本申请涉及一种应用单点登陆方法、系统、计算机设备和存储介质,应用于web服务端,所述方法包括:响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用。采用本方法能够在跨浏览器打开应用的场景下实现跨浏览器单点登陆应用。

Description

应用单点登陆方法、系统、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用单点登陆方法、系统、计算机设备和存储介质。
背景技术
随着计算机技术的发展,出现了单点登陆技术,单点登陆即用户进行一次登陆,就可以访问所有互相信任的应用。
传统技术中,web应用的单点登陆实现通常依赖于浏览器的cookie,具体为利用浏览器的cookie作为应用登陆信息的存储介质来实现单点登陆。
然而,不同的浏览器通常无法共享彼此的cookie,这就会导致在跨浏览器打开web应用的场景下,即使web应用已经在一个浏览器登陆,却还需要用户在另一个浏览器上重新登陆web应用,给用户带来极大不便。
发明内容
基于此,有必要针对上述技术问题,提供一种能够跨浏览器单点登陆web应用的应用单点登陆方法、系统、计算机设备和计算机可读存储介质。
第一方面,本申请提供了一种应用单点登陆方法,应用于web服务端,所述方法包括:
响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;
接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;
根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
在其中一个实施例中,在所述通过预设接口向客户端发送认证票据获取请求之前,所述方法还包括:
生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名;根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求。
在其中一个实施例中, 所述认证票据信息包括利用根证书公钥加密的临时加密秘钥以及利用临时秘钥加密的加密认证票据;所述根据所述认证票据信息,确定是否允许单点登陆所述目标应用,包括:
利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,确定是否允许单点登陆所述目标应用。
在其中一个实施例中,所述根据所述目标认证票据,确定是否允许单点登陆所述目标应用,包括:
根据所述目标认证票据,向预设认证中心请求对所述目标应用进行单点登陆校验,并接收所述预设认证中心反馈的校验结果;若校验结果为通过,则允许单点登陆所述目标应用;若校验结果为不通过,则不允许单点登陆所述目标应用。
第二方面,本申请提供了一种应用单点登陆方法,应用于客户端,所述方法包括:
响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;
通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
在其中一个实施例中,所述认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息,所述认证票据信息包括临时加密秘钥和加密认证票据;生成认证票据信息,包括:
根据所述应用身份认证信息,对所述目标应用进行应用身份认证;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据;生成临时秘钥,根据所述临时秘钥,对所述目标认证票据进行加密,得到所述加密认证票据;根据所述根证书公钥,对所述临时秘钥进行加密,得到所述临时加密秘钥。
在其中一个实施例中,在所述响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息之前,所述方法还包括:
向预设认证中心请求进行身份有效性验证,若验证通过,则接收所述预设认证中心下发的认证票据;在本地缓存中加密存储所述认证票据。
第三方面,本申请还提供了一种应用单点登陆系统。所述系统包括:
web服务端,用于响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用;
客户端,用于响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;通过所述预设接口将所述认证票据信息发送至所述web服务端。
第四方面,本申请还提供了一种计算机设备,应用于web服务端,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;
接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;
根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
第五方面,本申请还提供了一种计算机设备,应用于客户端,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;
通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
第六方面,本申请还提供了一种计算机可读存储介质,应用于web服务端,所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;
接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;
根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
第七方面,本申请还提供了一种计算机可读存储介质,应用于客户端,所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;
通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
上述应用单点登陆方法、系统、计算机设备和存储介质,应用于web服务端,具体在接收到目标应用的单点登陆请求后,通过客户端的本地web服务提供的预设接口发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供,这样web服务端可以从客户端的本地web服务获取到认证票据信息,进而接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用,所以本申请在进行跨浏览器单点登陆时,web服务端获取认证票据信息的过程与浏览器无关联,并不会依赖于浏览器的cookie,因此可以在跨浏览器打开应用的场景下实现跨浏览器单点登陆应用。
附图说明
图1为一个实施例中应用单点登陆方法的应用环境图;
图2为一个实施例中应用单点登陆方法的流程示意图;
图3为另一个实施例中应用单点登陆方法的流程示意图;
图4为又一个实施例中应用单点登陆方法的流程示意图;
图5为一个实施例中web服务端与客户端的交互流程示意图;
图6为一个实施例中应用单点登陆系统的结构框图;
图7为一个实施例中web服务端的计算机设备的内部结构图;
图8为一个实施例中客户端的计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的应用单点登陆方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102可以为客户端,服务器104可以为web服务端,这样,服务器104在接收到目标应用的单点登陆请求后,会通过预设接口向终端102发送认证票据获取请求,其中,预设接口由终端102的本地web服务提供,本地web服务用于生成认证票据信息,然后终端102会响应于认证票据获取请求,通过本地web服务生成认证票据信息,并通过预设接口将认证票据信息发送至服务器104,从而服务器104在接收到终端102反馈的认证票据信息后,即可根据认证票据信息,确定是否允许单点登陆所述目标应用。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种应用单点登陆方法,应用于web服务端,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供。
需要说明的是,目标应用可以为B/S(Browser/Server,浏览器/服务器)应用;预设接口由客户端的本地web服务提供给web服务端,web服务端通过调用该预设接口,可以向客户端请求获取认证票据信息;本地web服务为部署于客户端的本地服务,用于提供向web服务端提供预设接口以及生成认证票据信息,其中,认证票据信息可以为认证票据本身,也可以为利用秘钥加密的加密认证票据以及秘钥组成的组合信息。
在步骤202之前,客户端会先在预设认证中心进行身份有效性验证,而预设认证中心在认证通过后会向客户端下发认证票据,而客户端在接收到认证票据后会将认证票据存储至本地缓存。
作为一种示例,步骤202包括:响应于目标应用的单点登陆请求,通过调用预设接口向客户端的本地web服务发送认证票据获取请求,其中,预设接口由客户端的本地web服务提供,本地web服务用于根据认证票据获取请求,认证目标应用的应用身份,若认证通过,则提取本地缓存中的认证票据,并根据认证票据生成对应的认证票据信息,否则,向客户端返回应用身份认证失败的反馈信息。
作为一种示例,客户端可以将认证票据本身作为认证票据信息;客户端也可以对认证票据进行加密,将加密后的认证票据作为认证票据信息,web服务端对加密的认证票据进行解密可以得到认证票据。
步骤204,接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息。
步骤206,根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
需要说明的是,单点登陆指的是在多个应用系统中,只要登陆一次就可以访问所以所有互相信任的应用系统。
作为一种示例,步骤204至步骤206包括:接收客户端响应于认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,向预设认证中心进行应用单点登陆校验,得到校验结果,根据校验结果,确定是否允许单点登陆所述目标应用。
上述应用单点登陆方法中,web服务端在接收到目标应用的单点登陆请求后,通过客户端的本地web服务提供的预设接口发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供,这样web服务端可以从客户端的本地web服务获取到认证票据信息,进而接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用,所以本实施例中在进行跨浏览器单点登陆时,web服务端获取认证票据信息的过程与浏览器无关联,并不会依赖于浏览器的cookie,因此可以在跨浏览器打开应用的场景下实现跨浏览器单点登陆应用。
由于单点登陆只要进行一次登陆即可访问所有互相信任的应用系统,整个应用单点登陆过程的安全性就尤为重要,本实施例中客户端向web服务端提供了预设接口,对于客户端来说,该预设接口是暴露在外的,因此需要防止恶意攻击方通过预设接口从客户端处恶意获取认证票据信息。
在一个实施例中,如图3所示,在所述通过预设接口向客户端发送认证票据获取请求之前,所述方法还包括:
步骤302,生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名。
需要说明的是,第一随机码为web服务端上部署的目标应用随机生成的;预设认证中心会向目标应用下发根证书,该根证书可以证明目标应用的合法身份,即目标应用属于单点登陆系统中多个互相信任的应用之一,其中,该根证书中包括一对密钥对,即根证书私钥和根证书公钥,根证书私钥由目标应用持有。
作为一种示例,步骤302包括:通过目标应用生成预设位数的第一随机码;在预设认证中心下发给目标应用的根证书中获取根证书私钥,根据根证书私钥对第一随机码进行加密,将加密后的第一随机码作为随机码签名。
步骤304,根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求。
需要说明的是,应用身份认证信息包括目标应用的应用标识符以及目标应用的应用证书中的一种或者多种,其中,应用标识符为用于标识目标应用的身份标签,应用证书为目标应用根据根证书生成的证书,目标应用可以将应用证书发送给客户端来证明自己的有效身份,有效身份指的是目标应用属于单点登陆系统中互相信任的应用之一。
作为一种示例,步骤304包括:获取目标应用的应用标识符,并根据预设中心下发的根证书,生成对应的应用证书;根据第一随机码、随机码签名、应用标识符和应用证书,生成认证票据获取请求,其中,认证票据获取请求可以为http请求,该http请求中包括第一随机码、随机码签名、应用标识符和应用证书。
客户端通过预设接口接收到第一随机码、随机码签名、应用标识符和应用证书后,根据应用标识符和应用证书,可验证目标应用的合法身份,根据第一随机码和随机码签名,验证本地通过预设接口进行数据传输是否安全,即传输的数据是否被篡改,例如客户端可以对随机码签名进行解密,若解密结果与第一随机码一致,则证明传输的数据未被篡改,否则,传输的数据已被篡改。
本实施例中,实现生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名;根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求,这样客户端可以通过应用身份认证信息验证目标应用的合法信息,且通过第一随机码和随机码签名可以验证本次通过预设接口进行数据传输的安全性,可以避免由于预设接口暴露在外所带来的安全性问题,即可以防止恶意攻击方通过预设接口从客户端处恶意获取认证票据信息,因此提升了本实施例中应用单点登陆的安全性。
在一个实施例中,所述认证票据信息包括利用根证书公钥加密的临时加密秘钥以及利用临时秘钥加密的加密认证票据;所述根据所述认证票据信息,确定是否允许单点登陆所述目标应用,包括:
利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,确定是否允许单点登陆所述目标应用。
需要说明的是,客户端在向web应用端反馈认证票据时,为了保证认证票据在数据传输过程中发生泄漏,客户端可以利用生成的临时秘钥对认证票据进行加密,生成加密认证票据,再利用根证书公钥对临时秘钥进行加密,生成临时加密秘钥,最后,客户端会将加密认证票据和临时加密秘钥共同作为认证票据信息发送给web服务端。
作为一种示例,获取根证书公钥对应的根证书私钥,根据根证书私钥,对临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,向预设认证信息请求进行应用单点登陆校验,得到校验结果,根据校验结果,确定是否允许单点登陆所述目标应用。
其中,所述根据所述目标认证票据,确定是否允许单点登陆所述目标应用,包括
根据所述目标认证票据,向预设认证中心请求对所述目标应用进行单点登陆校验,并接收所述预设认证中心反馈的校验结果;若校验结果为通过,则允许单点登陆所述目标应用;若校验结果为不通过,则不允许单点登陆所述目标应用。
作为一种示例,将目标认证票据加密发送给预设认证中心,其中,预设认证中心用于根据目标认证票据对目标应用进行单点登陆校验;接收预设认证中心根据目标认证票据反馈的校验结果,若校验结果为认证失败,即校验不通过,则不允许单点登陆所述目标应用;若校验结果中存在登陆身份信息,则证明校验通过,根据允许登陆身份信息对应的用户单点登陆目标应用。
本实施例中,客户端会利用生成的临时秘钥对认证票据进行加密,生成加密认证票据,再利用根证书公钥对临时秘钥进行加密,生成临时加密秘钥,并将加密认证票据和临时加密秘钥共同作为认证票据信息发送给web服务端,从而保证在数据传输过程中不会泄漏认证票据本身,进而web服务端可以利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,确定是否允许单点登陆所述目标应用。这样,本实施例中基于客户端与web服务端的加解密过程,可以保证web服务端最终获取到的目标认证票据不会遭到篡改,使得web服务端总能获取到准确的目标认证票据,且目标认证票据在通过预设接口进行传输的过程中不会泄漏,因此提升了本实施例中应用单点登陆的安全性。
在一个实施例中,如图4所示,提供了一种应用单点登陆方法,应用于客户端,以该方法应用于图1中的终端102为例进行说明,包括以下步骤:
步骤402,响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息。
需要说明的是,预设接口由客户端的本地web服务提供给web服务端,web服务端通过调用该预设接口,可以向客户端请求获取认证票据信息;本地web服务为部署于客户端的本地服务,用于提供向web服务端提供预设接口以及生成认证票据信息,其中,认证票据信息可以为认证票据本身,也可以为利用秘钥加密的加密认证票据以及秘钥组成的组合信息。
作为一种示例,步骤402包括:接收web服务端通过预设接口发送的认证票据获取请求,根据所述认证票据获取请求中的请求信息,对web服务端的目标应用进行身份认证,若身份认证失败,则向web服务端反馈身份认证失败的反馈结果;若身份认证成功,则通过本地web服务从本地缓存中提取认证票据,根据认证票据生成对应的认证票据信息。
作为一种示例,认证票据信息可以为认证票据本身,也可以为利用秘钥加密的加密认证票据以及秘钥组成的组合信息。
步骤404,通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
作为一种示例,步骤404包括:通过预设接口将认证票据信息发送至web服务端,以供web服务端根据所述认证票据信息,向预设认证中心进行应用单点登陆校验,得到校验结果,根据校验结果,确定是否允许单点登陆所述目标应用。其中,web服务端根据所述认证票据信息,确定是否允许单点登陆所述目标应用的具体实现过程可参照上述实施例中的内容,在此不在赘述。
其中,在所述响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息之前,所述方法还包括:
向预设认证中心请求进行身份有效性验证,若验证通过,则接收所述预设认证中心下发的认证票据;在本地缓存中加密存储所述认证票据。
作为一种示例,依据预设有效信息,在预设认证中心进行身份有效性验证;若验证通过,则客户端会接收到预设认证中心发送的认证票据,并在本地缓存中加密存储认证票据;若验证未通过,则客户端会接收到预设认证中心发送的认证失败的反馈信息。其中,有效信息可以为账号与密码,也可以为短信验证码,加密存储的方式可以为客户端使用TPM(Trusted Platform Module,可信平台模块)的私钥对认证票据进行加密后存储,相应地客户端在从本地缓存中提取认证票据是,会使用TPM的公钥进行解密。
本实施例中客户端会预先在认证票据存储在本地缓存中,当通过预设接口接收到web服务端发送的认证票据获取请求后,可以通过本地web服务从本地缓存中提取认证票据,并生成认证票据对应的认证票据信息,所以本实施例中认证票据是存储在客户端的本地缓存中,进而通过所述预设接口将所述认证票据信息发送至所述web服务端,web服务端即可从客户端的本地web服务获取到认证票据信息,进而web服务端可以根据所述认证票据信息,确定是否允许单点登陆所述目标应用,所以本实施例在进行跨浏览器单点登陆时,web服务端获取认证票据信息的过程与浏览器无关联,并不会依赖于浏览器的cookie,因此可以在跨浏览器打开应用的场景下实现跨浏览器单点登陆应用。
由于单点登陆只要进行一次登陆即可访问所有互相信任的应用系统,整个应用单点登陆过程的安全性就尤为重要,本实施例中客户端向web服务端提供了预设接口,对于客户端来说,该预设接口是暴露在外的,因此需要防止恶意攻击方通过预设接口从客户端处恶意获取认证票据信息。
在一个实施例中,所述认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息,所述认证票据信息包括临时加密秘钥和加密认证票据;生成认证票据信息,包括:
根据所述应用身份认证信息,对所述目标应用进行应用身份认证;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据;生成临时秘钥,根据所述临时秘钥,对所述目标认证票据进行加密,得到所述加密认证票据;根据所述根证书公钥,对所述临时秘钥进行加密,得到所述临时加密秘钥。
需要说明的是,应用身份认证信息包括目标应用的应用标识符以及目标应用的应用证书中的一种或者多种,其中,应用标识符为用于标识目标应用的身份标签,应用证书为目标应用根据根证书生成的证书,目标应用可以将应用证书发送给客户端来证明自己的有效身份,有效身份指的是目标应用属于单点登陆系统中互相信任的应用之一;随机码签名为web服务端利用预设认证中心下发的根证书私钥对生成的第一随机码加密得到。
作为一种示例,根据应用身份认证信息,对目标应用进行应用身份认证,即验证目标应用的身份是否合法;若认证失败,则证明目标应用的身份不合法;若认证成功,则证明目标应用的身份合法,根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若第一随机码与第二随机码不一致,则证明通过预设接口进行传输的数据发生了篡改,向web服务端发送签名认证失败的反馈信息;若第一随机码与第二随机码一致,则证明通过预设接口进行传输的数据未发生篡改,并从本地缓存中提取目标认证票据;生成临时秘钥,根据所述临时秘钥,将目标认证票据加密为加密认证票据;根据所述根证书公钥,将临时秘钥加密为临时加密秘钥。
进一步地,客户端将加密认证票据和临时加密秘钥共同作为认证票据信息反馈至web服务端,web服务端即可利用根证书公钥对应的根证书私钥,对临时加密秘钥进行解密,得到临时秘钥;根据临时秘钥,对加密认证票据进行解密,得到目标认证票据。其中,临时秘钥可以为一次性秘钥,例如一次性SM4秘钥等。
本实施例中客户端在接收到第一随机码、随机码签名和应用身份认证信息,会根据所述应用身份认证信息,对所述目标应用进行应用身份认证,从而可以验证目标应用的身份是否合法;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若所述第一随机码和所述第二随机码一致,则可以证明通过预设接口进行数据传输是安全的,进而客户端在验证目标应用身份合法以及确定预设接口传输的数据是安全的之后,会从本地缓存中提取目标认证票据;生成临时秘钥,根据临时秘钥,对目标认证票据进行加密,得到加密认证票据;根据根证书公钥,对临时秘钥进行加密,得到临时加密秘钥,最后将临时加密秘钥和加密认证票据共同作为认证票据信息发送给web客户端,所以本实施例中web服务端与客户端之间交互的数据均为密文数据,可以避免由于预设接口暴露在外所带来的安全性问题,即可以防止恶意攻击方通过预设接口从客户端处恶意获取认证票据信息,因此提升了本实施例中应用单点登陆的安全性。
在一个实施例中,参照图5,图5为本实施例中web服务端与客户端的交互流程示意图,web服务端响应于目标应用的单点登陆请求,生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对第一随机码进行加密,得到随机码签名;web服务端根据第一随机码、随机码签名以及目标应用的应用身份认证信息,生成认证票据获取请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;客户端响应于web服务端通过预设接口发送的认证票据获取请求,其中,认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息;客户端根据应用身份认证信息,对目标应用进行应用身份认证;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码,若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据,生成临时秘钥,根据临时秘钥,对所述目标认证票据进行加密,得到加密认证票据,根据根证书公钥,对临时秘钥进行加密,得到临时加密秘钥;客户端将加密认证票据和临时加密秘钥共同作为认证票据信息发送给web服务端;web服务端利用根证书公钥对应的根证书私钥,对临时加密秘钥进行解密,得到临时秘钥,根据临时秘钥,对加密认证票据进行解密,得到目标认证票据,根据目标认证票据,确定是否允许单点登陆所述目标应用,这样本实施例中web服务端通过客户端的本地web服务提供的预设接口可以获取到目标认证票据,根据目标认证票据即可确定是否允许单点登陆目标应用,整个应用单点登陆过程并不依赖于浏览器的cookie,因此可以实现跨浏览器地应用单点登陆,且web服务端与客户端之间交互的认证票据数据均为密文数据,这并不会因为预设接口暴露在外而导致认证票据泄漏,可以保证实现跨浏览器地应用单点登陆时的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用单点登陆方法的应用单点登陆系统。该系统所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个应用单点登陆系统实施例中的具体限定可以参见上文中对于应用单点登陆方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种应用单点登陆系统,包括:web服务端502和客户端504,其中:
web服务端502,用于响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
客户端504,用于响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;通过所述预设接口将所述认证票据信息发送至所述web服务端。
在一个实施例中,web服务端502还用于:
生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名;根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求。
在一个实施例中,所述认证票据信息包括利用根证书公钥加密的临时加密秘钥以及利用临时秘钥加密的加密认证票据;web服务端502还用于:
利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,确定是否允许单点登陆所述目标应用。
在一个实施例中,web服务端502还用于:
根据所述目标认证票据,向预设认证中心请求对所述目标应用进行单点登陆校验,并接收所述预设认证中心反馈的校验结果;若校验结果为通过,则允许单点登陆所述目标应用;若校验结果为不通过,则不允许单点登陆所述目标应用。
在一个实施例中,所述认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息,所述认证票据信息包括临时加密秘钥和加密认证票据;客户端504还用于:
根据所述应用身份认证信息,对所述目标应用进行应用身份认证;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据;生成临时秘钥,根据所述临时秘钥,对所述目标认证票据进行加密,得到所述加密认证票据;根据所述根证书公钥,对所述临时秘钥进行加密,得到所述临时加密秘钥。
在一个实施例中,客户端504还用于:
向预设认证中心请求进行身份有效性验证,若验证通过,则接收所述预设认证中心下发的认证票据;在本地缓存中加密存储所述认证票据。
上述应用单点登陆系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储web服务端的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用于web服务端的应用单点登陆方法。
在另一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入系统。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种应用于客户端的应用单点登陆方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入系统可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7以及图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,应用web服务器,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名;根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求。
在一个实施例中,所述认证票据信息包括利用根证书公钥加密的临时加密秘钥以及利用临时秘钥加密的加密认证票据;处理器执行计算机程序时还实现以下步骤:
利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,确定是否允许单点登陆所述目标应用。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据所述目标认证票据,向预设认证中心请求对所述目标应用进行单点登陆校验,并接收所述预设认证中心反馈的校验结果;若校验结果为通过,则允许单点登陆所述目标应用;若校验结果为不通过,则不允许单点登陆所述目标应用。
在一个实施例中,还提供了一种计算机设备,应用客户端,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
在一个实施例中,所述认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息,所述认证票据信息包括临时加密秘钥和加密认证票据;处理器执行计算机程序时还实现以下步骤:
根据所述应用身份认证信息,对所述目标应用进行应用身份认证;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据;生成临时秘钥,根据所述临时秘钥,对所述目标认证票据进行加密,得到所述加密认证票据;根据所述根证书公钥,对所述临时秘钥进行加密,得到所述临时加密秘钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
向预设认证中心请求进行身份有效性验证,若验证通过,则接收所述预设认证中心下发的认证票据;在本地缓存中加密存储所述认证票据。
在一个实施例中,提供了一种计算机可读存储介质,应用于web服务端,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;
接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;
根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名;根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求。
在一个实施例中,所述认证票据信息包括利用根证书公钥加密的临时加密秘钥以及利用临时秘钥加密的加密认证票据;计算机程序被处理器执行时还实现以下步骤:
利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;根据所述目标认证票据,确定是否允许单点登陆所述目标应用。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据所述目标认证票据,向预设认证中心请求对所述目标应用进行单点登陆校验,并接收所述预设认证中心反馈的校验结果;若校验结果为通过,则允许单点登陆所述目标应用;若校验结果为不通过,则不允许单点登陆所述目标应用。
在一个实施例中,还提供了一种计算机可读存储介质,应用于客户端,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;
通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
在一个实施例中,所述认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息,所述认证票据信息包括临时加密秘钥和加密认证票据;计算机程序被处理器执行时还实现以下步骤:
根据所述应用身份认证信息,对所述目标应用进行应用身份认证;若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据;生成临时秘钥,根据所述临时秘钥,对所述目标认证票据进行加密,得到所述加密认证票据;根据所述根证书公钥,对所述临时秘钥进行加密,得到所述临时加密秘钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向预设认证中心请求进行身份有效性验证,若验证通过,则接收所述预设认证中心下发的认证票据;在本地缓存中加密存储所述认证票据。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric RandomAccess Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccessMemory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种应用单点登陆方法,其特征在于,应用于web服务端,所述方法包括:
响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;
接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;
根据所述认证票据信息,确定是否允许单点登陆所述目标应用。
2.根据权利要求1所述应用单点登陆方法,其特征在于,在所述通过预设接口向客户端发送认证票据获取请求之前,所述方法还包括:
生成预设位数的第一随机码,根据预设认证中心下发的根证书私钥,对所述第一随机码进行加密,得到随机码签名;
根据所述第一随机码、所述随机码签名以及所述目标应用的应用身份认证信息,生成认证票据获取请求。
3.根据权利要求1所述应用单点登陆方法,其特征在于,所述认证票据信息包括利用根证书公钥加密的临时加密秘钥以及利用临时秘钥加密的加密认证票据;
所述根据所述认证票据信息,确定是否允许单点登陆所述目标应用,包括:
利用所述根证书公钥对应的根证书私钥,对所述临时加密秘钥进行解密,得到临时秘钥;
根据所述临时秘钥,对所述加密认证票据进行解密,得到目标认证票据;
根据所述目标认证票据,确定是否允许单点登陆所述目标应用。
4.根据权利要求3所述应用单点登陆方法,其特征在于,所述根据所述目标认证票据,确定是否允许单点登陆所述目标应用,包括:
根据所述目标认证票据,向预设认证中心请求对所述目标应用进行单点登陆校验,并接收所述预设认证中心反馈的校验结果;
若校验结果为通过,则允许单点登陆所述目标应用;
若校验结果为不通过,则不允许单点登陆所述目标应用。
5.一种应用单点登陆方法,其特征在于,应用于客户端,所述方法包括:
响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;
通过所述预设接口将所述认证票据信息发送至所述web服务端,其中,所述web服务端用于根据所述认证票据信息,确定是否允许单点登陆目标应用。
6.根据权利要求5所述应用单点登陆方法,其特征在于,所述认证票据获取请求包括第一随机码、随机码签名和应用身份认证信息,所述认证票据信息包括临时加密秘钥和加密认证票据;
生成认证票据信息,包括:
根据所述应用身份认证信息,对所述目标应用进行应用身份认证;
若认证通过,则根据预设认证中心下发的根证书公钥,对所述随机码签名进行解密,得到第二随机码;
若所述第一随机码和所述第二随机码一致,则从本地缓存中提取目标认证票据;
生成临时秘钥,根据所述临时秘钥,对所述目标认证票据进行加密,得到所述加密认证票据;
根据所述根证书公钥,对所述临时秘钥进行加密,得到所述临时加密秘钥。
7.根据权利要求5所述应用单点登陆方法,其特征在于,在所述响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息之前,所述方法还包括:
向预设认证中心请求进行身份有效性验证,若验证通过,则接收所述预设认证中心下发的认证票据;
在本地缓存中加密存储所述认证票据。
8.一种应用单点登陆系统,其特征在于,所述系统包括:
web服务端,用于响应于目标应用的单点登陆请求,通过预设接口向客户端发送认证票据获取请求,其中,所述预设接口由客户端的本地web服务提供;接收所述客户端响应于所述认证票据获取请求反馈的认证票据信息;根据所述认证票据信息,确定是否允许单点登陆所述目标应用;
客户端,用于响应于web服务端通过预设接口发送的认证票据获取请求,通过本地web服务生成认证票据信息;通过所述预设接口将所述认证票据信息发送至所述web服务端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202310332469.4A 2023-03-31 2023-03-31 应用单点登陆方法、系统、计算机设备和存储介质 Active CN116049802B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310332469.4A CN116049802B (zh) 2023-03-31 2023-03-31 应用单点登陆方法、系统、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310332469.4A CN116049802B (zh) 2023-03-31 2023-03-31 应用单点登陆方法、系统、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN116049802A true CN116049802A (zh) 2023-05-02
CN116049802B CN116049802B (zh) 2023-07-18

Family

ID=86125900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310332469.4A Active CN116049802B (zh) 2023-03-31 2023-03-31 应用单点登陆方法、系统、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN116049802B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116647413A (zh) * 2023-07-26 2023-08-25 深圳竹云科技股份有限公司 应用登录方法、装置、计算机设备和存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355527A (zh) * 2008-08-15 2009-01-28 深圳市中兴移动通信有限公司 一种跨域名单点登录的实现方法
EP2289222A1 (de) * 2008-05-23 2011-03-02 Deutsche Telekom AG Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
CN102065141A (zh) * 2010-12-27 2011-05-18 广州欢网科技有限责任公司 一种跨应用与浏览器实现单点登录的方法及系统
CN102624720A (zh) * 2012-03-02 2012-08-01 华为技术有限公司 一种身份认证的方法、装置和系统
JP2014081887A (ja) * 2012-10-18 2014-05-08 Virtalex Consulting Inc セキュアシングルサインオン方式およびプログラム
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
CN108616540A (zh) * 2018-05-09 2018-10-02 聚龙股份有限公司 一种基于跨平台加密算法与声明式过滤认证的平台认证方法及系统
CN110011791A (zh) * 2019-02-18 2019-07-12 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN111342964A (zh) * 2020-05-15 2020-06-26 深圳竹云科技有限公司 单点登录方法、装置及系统
CN111339509A (zh) * 2020-03-03 2020-06-26 李斌 一种基于侧链的区块链跨链身份认证方法
CN111512608A (zh) * 2017-09-27 2020-08-07 华为技术有限公司 基于可信执行环境的认证协议
CN111786969A (zh) * 2020-06-17 2020-10-16 朗新科技集团股份有限公司 单点登录方法、装置及系统
CN114297609A (zh) * 2021-12-28 2022-04-08 北京易华录信息技术股份有限公司 单点登录方法、装置、电子设备及计算机可读存储介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2289222A1 (de) * 2008-05-23 2011-03-02 Deutsche Telekom AG Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
CN101355527A (zh) * 2008-08-15 2009-01-28 深圳市中兴移动通信有限公司 一种跨域名单点登录的实现方法
CN102065141A (zh) * 2010-12-27 2011-05-18 广州欢网科技有限责任公司 一种跨应用与浏览器实现单点登录的方法及系统
CN102624720A (zh) * 2012-03-02 2012-08-01 华为技术有限公司 一种身份认证的方法、装置和系统
JP2014081887A (ja) * 2012-10-18 2014-05-08 Virtalex Consulting Inc セキュアシングルサインオン方式およびプログラム
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录系统及其实现方法
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
CN111512608A (zh) * 2017-09-27 2020-08-07 华为技术有限公司 基于可信执行环境的认证协议
CN108616540A (zh) * 2018-05-09 2018-10-02 聚龙股份有限公司 一种基于跨平台加密算法与声明式过滤认证的平台认证方法及系统
CN110011791A (zh) * 2019-02-18 2019-07-12 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN111339509A (zh) * 2020-03-03 2020-06-26 李斌 一种基于侧链的区块链跨链身份认证方法
CN111342964A (zh) * 2020-05-15 2020-06-26 深圳竹云科技有限公司 单点登录方法、装置及系统
CN111786969A (zh) * 2020-06-17 2020-10-16 朗新科技集团股份有限公司 单点登录方法、装置及系统
CN114297609A (zh) * 2021-12-28 2022-04-08 北京易华录信息技术股份有限公司 单点登录方法、装置、电子设备及计算机可读存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
伍孟轩;李伟;易叔海;程蒙;刘川;: "跨域单点登录解决方案研究", 网络安全技术与应用, no. 02, pages 49 - 51 *
史晓婧等: "身份与访问管理技术在智慧城市的应用", 通信技术, vol. 55, no. 1, pages 116 - 121 *
吴波;姜仕田;: "单点登录在电子政务内网门户中的应用研究", 计算机与数字工程, no. 04, pages 107 - 111 *
施荣华等: "一种基于PKI的Web单点登录方案", 微计算机信息, no. 21, pages 39 - 41 *
郭豪;王国才;罗聘;: "一种基于Cookie的跨域单点登录方案设计", 计算机工程与科学, no. 07, pages 1295 - 1299 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116647413A (zh) * 2023-07-26 2023-08-25 深圳竹云科技股份有限公司 应用登录方法、装置、计算机设备和存储介质
CN116647413B (zh) * 2023-07-26 2023-10-13 深圳竹云科技股份有限公司 应用登录方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN116049802B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
US11558381B2 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US9813247B2 (en) Authenticator device facilitating file security
US20190305955A1 (en) Push notification authentication
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US11968206B2 (en) Non-custodial tool for building decentralized computer applications
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
JP6756056B2 (ja) 身元検証による暗号チップ
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
Jordan et al. Viceroy: Gdpr-/ccpa-compliant enforcement of verifiable accountless consumer requests
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN114745178A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
KR20200011666A (ko) 인증 장치 및 방법
CN115426195B (zh) 数据传输方法、装置、计算机设备和存储介质
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN117834242A (zh) 验证方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant