CN117540361A - 单点登录认证方法、装置、设备、介质和程序产品 - Google Patents

单点登录认证方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN117540361A
CN117540361A CN202311482975.8A CN202311482975A CN117540361A CN 117540361 A CN117540361 A CN 117540361A CN 202311482975 A CN202311482975 A CN 202311482975A CN 117540361 A CN117540361 A CN 117540361A
Authority
CN
China
Prior art keywords
application system
target
single sign
target application
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311482975.8A
Other languages
English (en)
Inventor
李朴
李星
吴建平
刘知刚
李川
谢华
王笛帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERNET Corp
Original Assignee
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CERNET Corp filed Critical CERNET Corp
Priority to CN202311482975.8A priority Critical patent/CN117540361A/zh
Publication of CN117540361A publication Critical patent/CN117540361A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种单点登录认证方法,可以应用于信息安全技术领域。该方法包括:确定多个应用系统的属性信息;根据属性信息对多个应用系统进行分组,得到多个目标分组;确定单点登录请求的目标分组;以及在登录不同的目标分组时,对单点登录请求进行单次或多次身份认证;其中,多个应用系统属于同一个应用系统集群,属性信息至少包括业务范围属性和系统安全等级。本公开还提供了一种单点登录认证装置、设备、存储介质和程序产品。

Description

单点登录认证方法、装置、设备、介质和程序产品
技术领域
本公开涉及信息安全技术领域,具体地涉及一种单点登录认证方法、装置、设备、介质和程序产品。
背景技术
单点登录(Single Sign On),简称为SSO,是比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。当前单点登录基本都是按照以上定义执行的,所有相互信任的应用系统只需身份认证一次。
随着企业信息化的快速发展,企业业务架构越来越复杂,其应用系统也越来越多,涉及的业务范围越来越广,传统的单点登录还是存在一定的安全隐患的。企业员工一般只负责工作职责范围内的工作内容,例如人力部门使用人力资源管理系统,财务部门使用报销系统等。当然也存在部分员工或者管理者拥有较高的权限,能访问更多不同业务范围内的应用系统。如果有人恶意利用办公环境不规范等问题进行系统跨权访问,那么很容易给企业造成损失。
发明内容
鉴于上述问题,本公开提供了提高单点登录认证安全性的单点登录认证方法、装置、设备、介质和程序产品,用于至少部分解决以上技术问题。
根据本公开的第一个方面,提供了一种单点登录认证方法,包括:确定多个应用系统的属性信息;根据属性信息对多个应用系统进行分组,得到多个目标分组;确定单点登录请求的目标分组;以及在登录不同的目标分组时,对单点登录请求进行单次或多次身份认证;其中,多个应用系统属于同一个应用系统集群,属性信息至少包括业务范围属性和系统安全等级。
根据本公开的实施例,在登录不同的目标分组时,对单点登录请求进行单次或多次身份认证包括:确定多个目标应用系统;在多个目标应用系统属于同一目标分组的情况下,对首次登录的目标应用系统进行身份认证;在多个目标应用系统不属于同一目标分组的情况下,分别对不同目标分组中的首次登录的目标应用系统进行身份认证。
根据本公开的实施例,在多个目标应用系统属于同一目标分组的情况下,对首次登录的目标应用系统进行身份认证包括:判断用户的登录状态;在登录状态为未登录的情况下,对单点登录请求进行身份认证,并记录登录信息到第一信息集合;在登录状态为已登录的情况下,判断单点登录请求的应用系统属性归属;以及在单点登录请求的应用系统属性属于同一目标分组的情况下,更新用户的登录状态,并记录登录信息到第一信息集合。
根据本公开的实施例,在多个目标应用系统不属于同一目标分组的情况下,分别对不同目标分组中的首次登录的目标应用系统进行身份认证包括:确定第一目标应用系统和第二目标应用系统,其中,第一目标应用系统和第二目标应用系统不属于同一目标分组,且第一目标应用系统的登录顺序先于第二目标应用系统;在登录第一目标应用系统的身份认证通过的情况下,判断是否存在登录第二目标应用系统的信息集合;在不存在第二目标应用系统的信息集合的情况下,对登录第二目标应用系统的单点登录请求进行身份认证,并记录登录信息到第二信息集合。
根据本公开的实施例,属性信息还包括不区分,单点登录认证方法还包括:判断多个单点登录请求的目标应用系统的应用系统属性归属;在目标应用系统的应用系统属性为不区分的情况下,对所有单点登录请求进行身份认证。
根据本公开的实施例,属性信息还包括不受限,单点登录认证方法还包括:判断多个单点登录请求的目标应用系统的应用系统属性归属;在目标应用系统的应用系统属性为不受限的情况下,对首次登录的目标应用系统进行身份认证。
本公开的第二方面提供了一种单点登录认证装置,包括:第一确定模块,用于确定多个应用系统的属性信息;分组模块,用于根据属性信息对多个应用系统进行分组,得到多个目标分组;第二确定模块,用于确定单点登录请求的目标分组;以及认证模块,用于在登录不同的目标分组时,对单点登录请求进行单次或多次身份认证;其中,多个应用系统属于同一个应用系统集群,属性信息至少包括业务范围属性和系统安全等级。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例的方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述任一实施例的方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一实施例的方法。
与现有技术相比,本公开提供的单点登录认证方法、装置、电子设备、存储介质和程序产品,至少具有以下有益效果:
(1)本公开的单点登录认证方法,通过将有权通过单点登录进行身份认证的应用系统按照属性划分范围,可以体现不同用户群体的身份特征,在登录不同分组范围的应用系统时,需要进行一次或多次身份认证,提高了单点登录认证的安全性。
(2)本公开的单点登录认证方法,对于每一个分组,只需要对该分组中首次登录的目标应用系统进行身份认证,在保证安全的同时,也兼顾了单点登录认证的便捷性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的单点登录认证方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的单点登录认证方法的流程图;
图3示意性示出了根据本公开另一实施例的单点登录认证方法的流程图;
图4示意性示出了根据本公开又一实施例的单点登录认证方法的流程图;
图5示意性示出了根据本公开实施例的单点登录认证装置的结构框图;以及
图6示意性示出了根据本公开实施例的适于实现单点登录认证方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本发明的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关国家和地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。
图1示意性示出了根据本公开实施例的单点登录认证方法、装置、设备、介质和程序产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。特别地,服务器105上运行有多个应用系统,还可以是用于对用户利用终端设备101、102、103发出的单点登录请求进行身份认证的服务器。
需要说明的是,本公开实施例所提供的单点登录认证方法一般可以由服务器105执行。相应地,本公开实施例所提供的单点登录认证装置一般可以设置于服务器105中。本公开实施例所提供的单点登录认证方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的单点登录认证装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图4对公开实施例的单点登录认证方法进行详细描述。
图2示意性示出了根据本公开实施例的单点登录认证方法的流程图。
如图2所示,该实施例的单点登录认证方法例如包括操作S210~操作S240,该单点登录认证方法可以由计算机程序在相应计算机硬件上执行。
在操作S210,确定多个应用系统的属性信息。
在操作S220,根据属性信息对多个应用系统进行分组,得到多个目标分组。
在操作S230,确定单点登录请求的目标分组。
在操作S240,在登录不同的目标分组时,对单点登录请求进行单次或多次身份认证。其中,多个应用系统属于同一个应用系统集群,属性信息至少包括业务范围属性和系统安全等级。
例如,多个应用系统可以是包含属性相同和属性不同应用系统的应用系统集群。将其中相同属性的应用系统划分为同一目标分组。划分的属性可以是业务范围属性,如人力资源业务、财务报销业务、销售业务等,也可以是系统安全等级,如一级安全、二级安全、三级安全等。
例如,一个单点登录认证方法的示例流程,其中包含更多的具体步骤:收集和识别各个应用系统的特性。例如,可以对这些应用系统进行评估,了解它们所使用的技术栈(如LDAP、OAuth、SAML等)、业务范围(如人力资源、财务、采购等)、以及系统安全等级(如高、低风险等)。这些信息将有助于在后续的步骤中进行合理的分组和识别。基于收集的属性信息,可以将应用系统按照一定的规则进行分组。例如,可以根据业务范围将应用系统分为“人力资源组”、“财务组”、“采购组”等,或者根据系统安全等级将应用系统分为“高级组”、“中级组”、“低级组”等。这样的分组可以在后续步骤中更有效地进行身份认证。确定用户登录请求的目标应用系统分组。这可以通过在登录界面上选择相应的分组来实现,或者通过默认的分组设置来进行。例如,可以根据用户的角色或权限来自动分配到相应的分组,或者让用户在登录时自行选择。根据目标分组的不同,可以对用户的登录请求进行不同的身份认证。例如,对于“高级组”的应用系统,可以进行一次严格的身份认证,包括用户名、密码、手机验证码等。而对于“低级组”的应用系统,可以只进行一次简单的身份认证,如只需要用户名和密码。
在这一步中,还可以根据需要设置单次或多次身份认证的机制。例如,可以设置为单次认证,即用户在登录时进行一次身份认证后,就可以访问所有被授权(如属性相同)的应用系统。或者可以设置为多次认证,即用户在访问不同属性的应用系统时,需要进行相应的身份认证。其中,所有的应用系统例如都属于同一个集群,以实现单点登录。这个集群可以是一个企业内部的IT系统集群,也可以是一个云服务平台上的应用系统集群。这可以方便在后续步骤中对这些应用系统进行统一管理和授权。
以上就是一个单点登录认证方法的示例流程。在实际操作中,可以根据具体的业务需求和应用系统的特性来进行相应的调整和优化。通过划分单点登录作用范围来区分用户群体身份,可有效提高在不同属性应用系统之间登录时的安全性,可以同时对企业权益和系统用户权益提供更好的保护。
需要说明的是,在操作S240,在登录不同的目标分组,对单点登录请求进行单次或多次身份认证时,需要获取用户信息。在本公开的实施例中,在获取用户的信息之前,可以获得用户的同意或授权。例如,在操作S240之前,可以向用户发出获取用户信息的请求。在用户同意或授权可以获取用户信息的情况下,执行所述操作S240。
根据本公开的实施例,在登录不同的目标分组时,例如通过操作S341~操作S343来对单点登录请求进行单次或多次身份认证。
在操作S341,确定多个目标应用系统。
在操作S342,在多个目标应用系统属于同一目标分组的情况下,对首次登录的目标应用系统进行身份认证。
在操作S343,在多个目标应用系统不属于同一目标分组的情况下,分别对不同目标分组中的首次登录的目标应用系统进行身份认证。
例如,有一个企业内部的IT系统集群,包括人事、财务、采购、销售等部门的应用系统。这些应用系统根据业务范围和安全等级被分为不同的目标分组,如“人事组”、“财务组”、“采购组”和“销售组”。
在这个例子中,单点登录的流程可以如下:目标应用系统可以为人事、财务、采购和销售等部门的应用系统。当用户首次登录到“人事组”中的应用系统时,系统将对用户的身份进行认证。这个过程可以包括用户输入用户名和密码,以及进行一次安全问题的回答或手机验证码的验证等。而用户首次登录到“财务组”中的应用系统,系统也将对用户的身份进行认证。这个过程可以同样包括用户输入用户名和密码,以及进行一次安全问题的回答或手机验证码的验证等。
此外,为了满足更加灵活的身份认证需求,还可以考虑结合一些高级的身份认证方法,如多因素身份认证、生物识别技术等。例如,在“高级组”中的某些应用系统,用户除了输入用户名和密码外,还可以通过短信验证码或者电子邮件确认等方式来进行身份认证。
同时,为了提高用户体验和便利性,还可以考虑在单点登录的过程中引入一些自动化和智能化的元素。例如,可以通过机器学习和人工智能技术来自动识别用户的身份,自动进行相应的身份认证,或者通过智能化的流程来简化用户的操作。
需要说明的是,单点登录并不意味着只有一次身份认证。在一些情况下,为了保护系统和数据的安全性,可以在用户访问不同的目标分组时进行多次身份认证。例如,在用户从一个目标分组转移到另一个目标分组时,需要进行一次额外的身份认证来确认用户的权限和身份。这样可以防止未经授权的用户访问敏感数据和重要信息。
根据本公开的实施例,在多个目标应用系统属于同一目标分组的情况下,例如通过操作S4421~操作S4424来对首次登录的目标应用系统进行身份认证。
在操作S4421,判断用户的登录状态。
在操作S4422,在登录状态为未登录的情况下,对单点登录请求进行身份认证,并记录登录信息到第一信息集合。
在操作S4423,在登录状态为已登录的情况下,判断单点登录请求的应用系统属性归属。以及
在操作S4424,在单点登录请求的应用系统属性属于同一目标分组的情况下,更新用户的登录状态,并记录登录信息到第一信息集合。
例如,单点登录的流程可以如下:在用户尝试登录到同一目标分组的不同应用系统时,系统首先需要判断用户的登录状态。这个过程可以包括检查用户在服务器端或客户端的登录状态,例如检查用户的登录信息是否已经存储在cookie或者session中,或者检查用户是否已经通过身份认证进入了应用系统。如果用户的登录状态为未登录,系统需要对用户的身份进行认证。这个过程可以包括用户输入用户名和密码,以及进行一次安全问题的回答或手机验证码的验证等。在完成了身份认证后,系统可以将用户的登录信息记录到第一信息集合中。这些信息可以包括用户的身份、所登录的应用系统、登录的时间和地点等。这样,在用户后续访问同一目标分组的其他应用系统时,系统就可以直接从第一信息集合中获取到用户的登录信息,而不需要用户再次进行身份认证。如果用户的登录状态为已登录,系统需要判断用户本次登录的应用系统的属性归属。这个过程可以包括检查应用系统的URL、IP地址、请求头等信息,以确定该应用系统所属的目标分组。如果用户本次登录的应用系统的属性归属与之前登录的目标分组相同,系统可以更新用户的登录状态,例如将用户的登录状态设置为已登录,并记录用户的登录信息到第一信息集合中。这样,用户在后续访问同一目标分组的其他应用系统时,就无需再次进行身份认证。
根据本公开的实施例,在多个目标应用系统不属于同一目标分组的情况下,例如通过操作S5431~操作S5433来分别对不同目标分组中的首次登录的目标应用系统进行身份认证。
在操作S5431,确定第一目标应用系统和第二目标应用系统,其中,第一目标应用系统和第二目标应用系统不属于同一目标分组,且第一目标应用系统的登录顺序先于第二目标应用系统。
在操作S5432,在登录第一目标应用系统的身份认证通过的情况下,判断是否存在登录第二目标应用系统的信息集合。
在操作S5433,在不存在第二目标应用系统的信息集合的情况下,对登录第二目标应用系统的单点登录请求进行身份认证,并记录登录信息到第二信息集合。
例如,单点登录的流程可以如下:在用户尝试登录到不同目标分组的两个应用系统时,系统首先需要确定用户的登录目标。这个过程可以包括用户在登录界面上选择目标应用系统,或者系统根据用户的操作和IP地址等自动识别用户的目标应用系统。例如用户选择的人事应用系统和财务应用系统为目标应用系统。如果用户成功登录到第一目标应用系统(例如人事应用系统),系统将判断是否存在登录第二目标应用系统的信息集合。这个过程可以包括检查服务器端或客户端是否存储了第二目标应用系统的登录信息,例如检查cookie或session中是否包含了第二目标应用系统的登录状态。如果第二目标应用系统(例如财务应用系统)的登录信息集合不存在,系统需要对用户登录第二目标应用系统的请求进行身份认证。这个过程可以包括用户输入用户名和密码,以及进行一次安全问题的回答或手机验证码的验证等。在完成了身份认证后,系统可以将用户的登录信息记录到第二信息集合中。这样,当用户后续访问第二目标应用系统时,系统就可以直接从第二信息集合中获取到用户的登录信息,而不需要用户再次进行身份认证。
根据本公开的实施例,属性信息例如还包括不区分,单点登录认证方法例如还包括操作S610~操作S620。
在操作S610,判断多个单点登录请求的目标应用系统的应用系统属性归属。
在操作S620,在目标应用系统的应用系统属性为不区分的情况下,对所有单点登录请求进行身份认证。
例如,设置属性为“不区分”的应用系统,表示使用该应用系统的用户身份需重视对待,每次访问都需要进行身份认证,不提供单点登录服务。
根据本公开的实施例,属性信息例如还包括不受限,单点登录认证方法例如还包括操作S710~操作S720。
在操作S710,判断多个单点登录请求的目标应用系统的应用系统属性归属。
在操作S720,在目标应用系统的应用系统属性为不受限的情况下,对首次登录的目标应用系统进行身份认证。
例如,设置属性为“不受限”的应用系统,表示使用该应用系统的用户身份较普通,不受单点登录作用范围限制,只要通过一次身份认证即提供单点登录服务。
图3示意性示出了根据本公开另一实施例的单点登录认证方法的流程图。
根据本公开的实施例,如图3所示,单点登录认证方法例如包括:
定义单点登录作用范围。企业可根据自身需求按照不同的应用系统属性进行单点登录作用范围划分。例如按照系统的业务范围属性进行划分,再如按照系统安全等级划分,也可将应用系统属性设置为“不区分”或者“不受限”。
判断用户登录状态,是否需要身份认证。用户请求访问资源时,若用户状态为“未登录”的状态,要求用户进行身份认证。用户通过身份认证之后更新用户登录状态为“已登录”。
当用户状态为“已登录”的状态时,根据访问的应用系统所在单点登录作用范围,判断是否提供单点登录服务,并记录单点登录状态信息,存入以应用系统属性值为键的集合中。
图4示意性示出了根据本公开又一实施例的单点登录认证方法的流程图。
根据本公开的实施例,如图4所示,单点登录认证方法例如包括:
按照某一应用系统属性划分为如表1所示的应用组:
表1应用组
组别 属性分类 应用系统
A组 属性A 应用系统A1、应用系统A2
B组 属性B 应用系统B1、应用系统B2
C组 不区分 应用系统C1、应用系统C2
D组 不受限 应用系统D1、应用系统D2
用户首次访问应用系统时,如访问应用系统A1,用户尚未进行身份认证,用户登录状态为“未登录”,要求用户进行身份认证,身份认证通过之后,通知应用系统A1用户已通过身份认证,更新用户登录状态为“已登录”。将单点登录状态信息,包括:访问应用系统属性A、应用系统A1信息、用户信息,存入以应用系统属性A为键的集合中。
用户访问应用系统A2,获取应用系统A2的应用系统属性,判断是否存在属性A的单点登录状态信息集合。前述步骤已经存放了属性A的集合,因为A2与A1同属于属性A,在同一单点登录作用范围内,用户身份符合单点登录认证条件,可通过单点登录服务更新用户登录状态,通知应用系统A2身份认证通过。更新属性A为键的单点登录状态信息集合,追加应用系统A2信息。
用户访问应用系统B1,获取应用系统B1的应用系统属性,判断是否存在属性B的单点登录状态信息集合,未发现此类集合。虽然之前用户通过了身份认证,但由于应用系统B1未在同一单点登录作用范围内,用户身份不符合单点登录认证条件,仍需要再次进行用户身份认证。身份认证通过之后,通过单点登录服务更新用户登录状态,通知应用系统B1用户已通过身份认证。将单点登录状态信息,包括:访问应用系统属性B、应用系统B1信息、用户信息,存入以应用系统属性B为键的集合中。
用户访问应用系统C1,获取应用系统C1的应用系统属性,因为应用系统C1的属性为“不区分”,所以不管之前是否通过了身份认证都需要用户进行身份认证。身份认证通过之后,更新用户登录状态,通知应用系统C1用户已通过身份认证。无需创建属性为“不区分”的单点登录状态信息集合。
用户访问应用系统D1,获取应用系统D1的应用系统属性,因为应用系统D1的属性为“不受限”,所以判定用户之前是否通过了身份认证,若已通过认证,则通过单点登录功能更新用户登录状态,通知应用系统D1用户已通过身份认证。若之前未通过身份认证则需要用户进行身份认证,身份认证通过之后,更新用户登录状态,通知应用系统D1用户已通过身份认证。无需创建属性为“不受限”的单点登录状态信息集合。
基于上述单点登录认证方法,本公开还提供了一种单点登录认证装置。以下将结合图5对该单点登录认证装置进行详细描述。
图5示意性示出了根据本公开实施例的单点登录认证装置的结构框图。
如图5所示,该实施例的单点登录认证装置500例如包括:第一确定模块510、分组模块520、第二确定模块530和认证模块540。
第一确定模块510用于确定多个应用系统的属性信息。在一实施例中,第一确定模块510可以用于执行前文描述的操作S210,在此不再赘述。
分组模块520用于根据属性信息对多个应用系统进行分组,得到多个目标分组。在一实施例中,分组模块520可以用于执行前文描述的操作S220,在此不再赘述。
第二确定模块530用于确定单点登录请求的目标分组。在一实施例中,第二确定模块530可以用于执行前文描述的操作S230,在此不再赘述。
认证模块540用于在登录不同的目标分组时,对单点登录请求进行单次或多次身份认证。其中,多个应用系统属于同一个应用系统集群,属性信息至少包括业务范围属性和系统安全等级。在一实施例中,认证模块540可以用于执行前文描述的操作S240,在此不再赘述。
根据本公开的实施例,第一确定模块510、分组模块520、第二确定模块530和认证模块540中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一确定模块510、分组模块520、第二确定模块530和认证模块540中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一确定模块510、分组模块520、第二确定模块530和认证模块540中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现单点登录认证方法的电子设备的方框图。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的方法。
在该计算机程序被处理器601执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (10)

1.一种单点登录认证方法,其特征在于,包括:
确定多个应用系统的属性信息;
根据所述属性信息对所述多个应用系统进行分组,得到多个目标分组;
确定单点登录请求的目标分组;以及
在登录不同的所述目标分组时,对所述单点登录请求进行单次或多次身份认证;
其中,所述多个应用系统属于同一个应用系统集群,所述属性信息至少包括业务范围属性和系统安全等级。
2.根据权利要求1所述的方法,其特征在于,所述在登录不同的所述目标分组时,对所述单点登录请求进行单次或多次身份认证包括:
确定多个目标应用系统;
在所述多个目标应用系统属于同一目标分组的情况下,对首次登录的所述目标应用系统进行身份认证;
在所述多个目标应用系统不属于同一目标分组的情况下,分别对不同目标分组中的首次登录的所述目标应用系统进行身份认证。
3.根据权利要求2所述的方法,其特征在于,所述在所述多个目标应用系统属于同一目标分组的情况下,对首次登录的所述目标应用系统进行身份认证包括:
判断用户的登录状态;
在所述登录状态为未登录的情况下,对所述单点登录请求进行身份认证,并记录登录信息到第一信息集合;
在所述登录状态为已登录的情况下,判断所述单点登录请求的应用系统属性归属;以及
在所述单点登录请求的应用系统属性属于所述同一目标分组的情况下,更新用户的登录状态,并记录登录信息到所述第一信息集合。
4.根据权利要求3所述的方法,其特征在于,所述在所述多个目标应用系统不属于同一目标分组的情况下,分别对不同目标分组中的首次登录的所述目标应用系统进行身份认证包括:
确定第一目标应用系统和第二目标应用系统,其中,所述第一目标应用系统和所述第二目标应用系统不属于同一目标分组,且所述第一目标应用系统的登录顺序先于所述第二目标应用系统;
在登录所述第一目标应用系统的身份认证通过的情况下,判断是否存在登录所述第二目标应用系统的信息集合;
在不存在所述第二目标应用系统的信息集合的情况下,对登录所述第二目标应用系统的单点登录请求进行身份认证,并记录登录信息到第二信息集合。
5.根据权利要求1所述的方法,其特征在于,所述属性信息还包括不区分,方法还包括:
判断多个所述单点登录请求的目标应用系统的应用系统属性归属;
在所述目标应用系统的应用系统属性为所述不区分的情况下,对所有所述单点登录请求进行身份认证。
6.根据权利要求1所述的方法,其特征在于,所述属性信息还包括不受限,方法还包括:
判断多个所述单点登录请求的目标应用系统的应用系统属性归属;
在所述目标应用系统的应用系统属性为所述不受限的情况下,对首次登录的所述目标应用系统进行身份认证。
7.一种单点登录认证装置,其特征在于,包括:
第一确定模块,用于确定多个应用系统的属性信息;
分组模块,用于根据所述属性信息对所述多个应用系统进行分组,得到多个目标分组;
第二确定模块,用于确定单点登录请求的目标分组;以及
认证模块,用于在登录不同的所述目标分组时,对所述单点登录请求进行单次或多次身份认证;
其中,所述多个应用系统属于同一个应用系统集群,所述属性信息至少包括业务范围属性和系统安全等级。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的方法。
10.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~6中任一项所述的方法。
CN202311482975.8A 2023-11-08 2023-11-08 单点登录认证方法、装置、设备、介质和程序产品 Pending CN117540361A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311482975.8A CN117540361A (zh) 2023-11-08 2023-11-08 单点登录认证方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311482975.8A CN117540361A (zh) 2023-11-08 2023-11-08 单点登录认证方法、装置、设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN117540361A true CN117540361A (zh) 2024-02-09

Family

ID=89791043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311482975.8A Pending CN117540361A (zh) 2023-11-08 2023-11-08 单点登录认证方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN117540361A (zh)

Similar Documents

Publication Publication Date Title
US10581919B2 (en) Access control monitoring through policy management
US20240119129A1 (en) Supervised learning system for identity compromise risk computation
CN112154639B (zh) 在没有用户足迹的情况下的多因素认证
US10110629B1 (en) Managed honeypot intrusion detection system
US11558388B2 (en) Provisional computing resource policy evaluation
US10673866B2 (en) Cross-account role management
US10223524B1 (en) Compromised authentication information clearing house
US9380052B2 (en) System and method for biometric protocol standards
US10454975B1 (en) Conditional comptuing resource policies
US10021108B2 (en) Anomaly detection for access control events
US11017088B2 (en) Crowdsourced, self-learning security system through smart feedback loops
US9450945B1 (en) Unified access controls for cloud services
US9311679B2 (en) Enterprise social media management platform with single sign-on
US10176318B1 (en) Authentication information update based on fraud detection
US9225744B1 (en) Constrained credentialed impersonation
US10574699B1 (en) Load balancer request processing
US10375177B1 (en) Identity mapping for federated user authentication
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US10445514B1 (en) Request processing in a compromised account
CN113542201B (zh) 一种用于互联网业务的访问控制方法与设备
CN107770192A (zh) 在多系统中身份认证的方法和计算机可读存储介质
US10282461B2 (en) Structure-based entity analysis
US20230155817A1 (en) Managing secret values using a secrets manager
US20220255914A1 (en) Identity information linking
US11595372B1 (en) Data source driven expected network policy control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination