CN101997685A - 单点登录方法、单点登录***以及相关设备 - Google Patents
单点登录方法、单点登录***以及相关设备 Download PDFInfo
- Publication number
- CN101997685A CN101997685A CN2009101712676A CN200910171267A CN101997685A CN 101997685 A CN101997685 A CN 101997685A CN 2009101712676 A CN2009101712676 A CN 2009101712676A CN 200910171267 A CN200910171267 A CN 200910171267A CN 101997685 A CN101997685 A CN 101997685A
- Authority
- CN
- China
- Prior art keywords
- url
- server
- user
- authorization information
- sign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种单点登录方法、单点登录***以及相关装置,用以解决现有技术中非法用户冒充合法用户访问目标页面的问题。该方法包括:客户端处理单元向网页服务单元发送注册请求;网页服务单元确定与注册请求中包含的目标网页URL唯一对应的本地URL,以及将包含所述本地URL的注册响应发送给客户端处理单元;客户端处理单元接收到注册响应后向免登服务器发送包含验证信息和所述本地URL的登录请求;单点登录设备接收免登服务器基于登录请求中的验证信息对用户身份验证成功后发送的指示,指示网页浏览器向网页服务单元发送访问本地URL的请求消息;网页服务单元根据所述请求消息,指示网页浏览器访问对应的目标页面URL。
Description
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种单点登录方法、一种单点登录设备、一种免登服务器和一种单点登录***。
背景技术
随着信息技术和网络技术的迅猛发展,各种网络应用***越来越多,例如网络邮箱、专业论坛、公告板***(BBS,Bulletin Board System)等。用户在使用其中的每个网络应用***之前,都必须按照事先约定的用户名和密码进行登录,为此用户必须记住登录每个网络***所需的用户名和密码,对用户而言,操作非常不便。
为了解决上述问题,单点登录(SSO,Single Sign-on)技术应运而生。SSO技术可以为用户访问多个网络应用***提供便利,用户在登录第一个网络应用***时,会被客户端引导到免登服务器进行登录;免登服务器根据用户提供的用户名、密码(或客户端对用户密码加密后获得的验证信息)等登录信息进行身份验证,如果通过身份验证,返回给用户一个认证凭据ticket;用户在后续访问其他网络应用***时会携带该ticket,其他网络应用***在接收到用户的访问请求后会根据该ticket到免登服务器中验证ticket的合法性,如果该ticket是合法的,用户就可以无需再次登录而直接访问其他应用***。
附图1为用户在第一次登录网络应用***,以及在免登服务器进行验证过程的示意图。
步骤101、步骤102,用户通过客户端、网页浏览器向免登服务器发送单点登录请求消息,该消息中包含用户标识UID、第一签名信息以及想要访问的目标网页的统一资源定位符(URL,Uniform Resource Locator),其中第一签名信息是客户端对UID、密码和目标网页的URL进行加密处理后获得的;
步骤103,免登服务器接收到单点登录请求后,根据单点登录请求中包含的UID查找到UID对应的密码,并根据事先与客户端预定的加密方法,对UID、查找到的密码和单点登录请求中包含的目标网页的URL进行加密,获得第二签名信息,并对第一签名信息与第二签名信息进行比对,在二者一致时,为用户分配ticket,并进入步骤104;
步骤104,将分配的ticket发送给网页浏览器,指示网页浏览器跳转到单点登录请求消息中包含的目标网页的URL中;
步骤105,页面浏览器向目标应用***发送请求消息,该消息包含所请求的目标网页的URL以及ticket;
步骤106,目标网页对应的网络应用***对ticket进行身份验证;
步骤107,目标网络应用***在步骤106身份验证成功后,向用户返回所请求的目标网页的页面内容。
如果上述步骤102发送的单点登录请求消息被其他恶意用户采用黑客软件截取到,那么其他用户就可以向免登服务器发送请求,在验证成功后冒充该用户访问目标网络应用***。
为了避免上述问题,免登服务器向用户下发ticket时确定了该ticket的有效时间,例如5分钟等,在超出有效时间后,使用该ticket将无法请求到目标应用***的页面内容。然而,即使设定了较短的ticket有效时间,仍然难以避免恶意用户在较短的时间内冒充合法用户访问目标网络应用***。
发明内容
本申请实施例提供一种单点登录方法,用以解决在现有单点登录技术中,非法用户冒充合法用户访问目标页面的问题。
对应地,本申请实施例还提供了一种单点登录设备、免登服务器和一种单点登录***。
本申请实施例提供的技术方案如下:
一种单点登录方法,包括:
单点登录设备中的客户端处理单元向网页服务单元发送注册请求;
网页服务单元确定与注册请求中包含的目标网页URL唯一对应的本地URL,并存储所述本地URL与目标网页URL的对应关系,以及将包含所述本地URL的注册响应发送给客户端处理单元;
客户端处理单元接收到注册响应后向免登服务器发送包含验证信息和所述本地URL的登录请求;
单点登录设备接收免登服务器基于登录请求中的验证信息对用户身份验证成功后发送的指示,指示单点登录设备中的网页浏览器向网页服务单元发送访问本地URL的请求消息;
网页服务单元根据所述请求消息,在确定存储有请求访问的本地URL与目标页面URL的对应关系时,指示网页浏览器访问对应的目标页面URL。
一种单点登录方法,包括:
免登服务器接收到单点登录设备发来的登录请求后,查找登录请求中包含的用户标识对应的密码,以及
根据用户标识、查找到的密码、登录请求中包含的本地URL,获得服务器端验证信息,以及
在确定出登录请求包含的验证信息和服务器端验证信息一致后,指示所述单点登录设备中的网页浏览器访问所述本地URL,其中,所述本地URL与用户要访问的目标页面URL唯一对应。
一种单点登录设备,包括:
客户端处理单元,用于向网页服务单元发送注册请求,以及在接收到对应的注册响应后向免登服务器发送包含验证信息和注册响应中包含的本地URL的登录请求;
网页服务单元,用于接收注册请求,确定与注册请求包含的目标网页URL唯一对应的本地URL,并存储所述本地URL与目标网页URL的对应关系,向客户端处理单元发送包含所述本地URL的注册响应,以及根据该单点登录设备中的网页浏览器发来的访问网页请求,在确定存储有网页请求中的本地URL与目标页面URL的对应关系时,指示所述网页浏览器访问对应的目标页面URL。
一种免登服务器,包括:
接收单元,用于接收单点登录设备发来的登录请求;
查找单元,用于查找登录请求中包含的用户标识对应的密码;
确定单元,用于按照与单点登录设备约定的方法,根据登录请求包含的用户标识和本地URL,以及查找单元查找到的密码,获得服务器端验证信息;
判断单元,用于判断确定单元获得的服务器端验证信息与所述登录请求中包含的验证信息是否一致;
指示单元,用于在判断单元判断出服务器端验证信息与登录请求中包含的验证信息一致时,指示与所述单点登录设备中的网页浏览器请求登录请求中包含的本地URL,其中所述本地URL与用户要访问的目标页面URL唯一对应。
一种单点登录***,包括单点登录设备和免登服务器,其中,
单点登录设备,用于确定与目标URL唯一对应的本地URL,向免登服务器发送包含验证信息和所述本地URL的登录请求,以及在根据免登服务器的指示,确定出存储有免登服务器指示请求的本地URL和目标页面URL的对应关系时,向网络侧提供目标URL对应页面的网页服务器发送访问目标页面URL的请求消息;
免登服务器,用于接收登录请求,以及在根据登录请求中包含的验证信息,对用户身份验证成功后,指示单点登录设备访问登录请求中包含的URL。
本申请实施例通过客户端在登录请求消息不再携带目标网页URL,而是携带预先确定的与目标网页URL唯一对应的本地URL,免登服务器在验证通过后,将指示与客户端位于同一计算机的网页浏览器请求登录请求包含的本地URL,与客户端位于同一计算机的本地网页服务器在判断出已存储有网页浏览器请求的本地URL与目标页面的对应关系时,指示所述网页浏览器请求对应的目标页面,避免了携带目标网页URL的登录请求被非法用户获取而造成的非法用户冒充合法用户访问目标页面的问题。
附图说明
图1为现有单点登录技术中验证过程的示意图;
图2为本申请实施例的主要实现原理流程图;
图3为本申请实施例一提出的单点登录方法的流程图;
图4为本申请实施例二提出的单点登录方法的流程图;
图5为本申请实施例三提出的单点登录方法的流程图;
图6为本申请实施例提出的单点登录设备的结构示意图;
图7为本申请实施例提出的免登服务器的结构示意图。
具体实施方式
在现有单点登录方案中,当单点登录客户端向免登服务器发送的携带有用户标识UID、签名信息以及想要访问的目标网页URL的登录请求消息被非法用户截取后,非法用户就可以在冒充用户向免登服务器请求验证后,获得认证凭据ticket,从而可以访问目标页面,因此存在安全隐患。
本申请实施例提出了在登录请求消息不再携带目标网页URL,而是携带预先确定的与目标网页URL唯一对应的本地URL,免登服务器在验证通过后,将指示发出登录请求消息的用户跳转到本地URL,这样合法用户就可以根据预先存储的本地URL和目标网页URL的对应关系获取目标网页URL,并通过目标网页URL访问目标网页;而非法用户由于本地并不存在与所述本地URL对应的目标网页URL,因此无法继续访问目标页面,从而避免了现有单点登录技术的上述安全问题。
下面结合各个附图对本申请实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细地阐述。
如图2所示,本申请实施例的主要实现原理流程如下:
步骤10,单点登录设备在向免登服务器发送登录请求前,确定与目标网页唯一对应的本地URL,并在提供所述本地URL的单点登录设备中的网页服务单元中存储该本地URL与目标网页URL的对应关系;
步骤20,单点登录设备向免登服务器发送登录请求消息,该登录请求消息中包含验证信息和步骤10确定出的本地URL;
步骤30,免登服务器根据登录请求消息中包含的验证信息,验证成功后,指示单点登录设备中的网页浏览器向单点登录设备中的网页服务单元发送访问登录请求消息中包含的本地URL的请求消息;
步骤40,所述网页服务单元在确定出已存储有网页浏览器请求的本地URL与目标页面URL的对应关系时,指示网页浏览器访问对应的目标页面。
下面将依据本申请上述发明原理,详细介绍一个实施例来对本申请方法的主要实现原理进行详细的阐述和说明。
实施例一、
请参照附图3,为本实施例提出的单点登录方法的流程图,单点登录***包括位于用户侧的单点登录设备以及位于网络侧的免登服务器,其中单点登录设备中包含客户端处理单元、网页服务单元和网页浏览器,其中客户端处理单元用于接收用户输入的用户名、密码、需要登录的目标页面URL,以及向免登服务器发送登录请求;该客户端处理单元可以是一个独立的软件产品,也可以是在现有的浏览器的基础上加以改进形成的浏览器形式的软件产品。网页服务单元可以由现有的网页服务器来实现,网页服务器是用于提供本地网页URL,响应网页浏览器的URL访问请求的软件产品的统称,例如广泛应用与UNIX平台的Apache系列产品;网页浏览器是用于根据用户或其他应用程序的指示,访问指定的URL的软件产品的统称,例如微软公司的Internet Explorer系列产品。用户在进行单点登录前,应预先通过客户端处理单元在免登服务器中注册用户标识以及对应的密码。
步骤301,用户在单点登录设备的客户端处理单元中输入用户标识、对应的密码以及需要登录的目标网页的URL后,客户端处理单元向与自身位于同一单点登录设备中的网页服务单元发送包含目标网页URL的注册请求,例如目标网页URL为http://www.targetweb.com/item_detail=23445;
步骤302,网页服务单元接收到注册请求后,按照预定的规则,确定与注册请求中包含的目标网页URL唯一对应的本地URL,例如确定本地URL的规则为“http://127.0.0.1:8808/auth?sid=”+与注册请求中包含的目标网页URL唯一对应的标识,为上述目标网页URLhttp://www.targetweb.com/item_detail=23445确定出的本地URL为http://127.0.0.1:8808/auth?sid=123456;并在自身存储上述目标网页URL与确定出的本地URL的对应关系;
步骤303,网页服务单元将包含步骤302中确定出的本地URL的注册响应发送给客户端处理单元;
步骤304,客户端处理单元接收到网页服务单元发来的注册响应后,从注册响应中获取本地URL,按照预先与免登服务器约定的方法,根据用户输入的用户标识、密码、注册响应中包含的本地URL,确定第一验证信息,例如,客户端处理单元首先获得包含该本地URL、用户标识、密码的字符串,并按照预先与免登服务器约定的加密方法,例如MD5算法等,对获得的字符串加密,为了提高验证信息的安全性,还可以求取加密后的字符串的哈希反列,将求取的哈希反列作为第一验证信息。为了进一步提高验证信息的安全性,使每次登录同一目标网页时的验证信息都不同,在确定验证信息时,不仅可以根据本地URL、用户标识、密码,还可以在此基础上加入当前的时间信息。
步骤305,客户端处理单元确定出第一验证信息后,向免登服务器发送包含用户标识、第一验证信息以及注册响应中包含的本地URL的登录请求;
步骤306,免登服务器接收到步骤305中客户端处理单元发来的登录请求后,查找自身预先存储的与登录请求中包含的用户标识对应的密码,并按照预先与客户端处理单元约定的确定验证信息的方法,例如MD5算法等,根据用户标识、查找到的密码、登录请求包含的本地URL,获得第二验证信息;
步骤307,免登服务器对步骤305中单点登录设备中客户端处理单元发来的登录请求中包含的第一验证信息,以及步骤306中确定出的第二验证信息进行比较,在第一验证信息与第二验证信息一致时,确定验证成功,进入步骤308,否则确定验证失败,丢弃该登录请求或返回登录失败信息;
步骤308,免登服务器在验证成功后,指示用户侧单点登录设备中的网页浏览器访问步骤306中接收到的登录请求中包含的本地URL。与现有技术类似,免登服务器在验证成功后指示网页浏览器访问登录请求中包含的本地URL时,可以在指示消息中携带认证凭据。具体的携带方式可以为将认证凭据作为登录请求中包含的本地URL的参数,将携带参数的本地URL指示给网页浏览器。为了提高安全性,还可以按照与网页服务器约定的加密方式,对认证凭据加密,例如携带加密后的认证凭据的本地URL为“http://127.0.0.1/dosth?sid=123456&ticket=JDFU324o329jdcvjcv0374023842--8324-83207230432084”,其中ticket后的新增部分“JDFU324o329jdcvjcv0374023842--8324-83207230432084”为加密后的认证凭据;
步骤309,单点登录设备中的网页浏览器根据步骤308中免登服务器的指示,向同一单点登录设备中的网页服务单元发送访问上述本地URL的请求消息;
步骤310,单点登录设备中的网页服务单元在接收到网页浏览器发送的访问本地URL的请求消息后,判断自身存储的本地URL与目标页面URL的对应关系中,是否存在与网页浏览器发送的访问请求消息中的的本地URL对应的目标页面URL。若存在,说明步骤305中的登录请求包含的本地URL是预先通过注册过程确定出的,即登录请求是由该单点登录设备中的客户端处理单元发出的,进入步骤311,否则不进行后续处理;
步骤311,网页服务单元指示网页浏览器向目标网页URL对应的网页服务器发送访问请求消息。网页服务单元在指示消息中可以携带认证凭据,该认证凭据是根据预先与免登服务器预定的加密方法,对步骤310中网页浏览器的访问请求消息中携带的本地URL解密后获得的。
在步骤301至步骤303的注册交互过程中,由于客户端处理单元与网页服务单元是位于同一单点登录设备中的,因此交互过程中的消息不会被网络中的其他非法用户获取到。
本实施例中,网页服务单元也可独立于单点登录设备,例如,在单点登录设备之外单独设置一台或一组服务器。只要确保该网页服务单元与单点登录设备之间交互的通信安全,例如,网页服务单元与单点登录设置之间通过专线连接等,即可提高单点登录过程的安全性。
本实施例在用户向免登服务器发送登录请求前,预先确定与用户请求的目标页面URL对应的本地URL,登录请求中携带的不再是目标页面URL,而是本地URL,因此即使该登录请求消息被其他非法用户截获,由于非法用户所使用的计算机中并没有与本地URL对应的目标网页URL,因此非法用户也无法在验证成功后冒充该用户访问目标页面URL,从而避免了登录请求被非法用户截获所可能造成的非法用户冒充合法用户登录目标页面的问题。
实施例二、
在实施例一中,是由单点登录设备中的客户端处理单元确定第一验证信息的,在本实施例中由单点登录设备中的网页服务单元来实现确定第一验证信息的功能,客户端处理单元发送给网页服务单元的注册请求不仅应包含目标网页URL,还应该包含用户输入的用户标识和密码,网页服务单元在确定出第一验证信息后,将第一验证信息告知客户端处理单元,由客户端处理单元在发送给免登服务器的登录请求中携带第一验证信息,具体过程请参照附图4所示。
步骤401,用户在单点登录设备中的客户端处理单元中输入用户标识、对应的密码以及需要登录的目标网页的URL后,客户端处理单元向同一单点登录设备中的网页服务单元发送包含目标网页URL、用户输入的用户标识和用户标识对应的密码的注册请求,例如目标网页URL 为http://www.targetweb.com/item_detail=23445;
步骤402,网页服务单元接收到注册请求后,按照预定的规则,确定与注册请求中包含的目标网页URL唯一对应的本地URL,例如确定出的本地URL为htp://127.0.0.1:8808/auth?sid=123456;并保存上述目标网页URL与确定出的本地URL的对应关系;
步骤403,网页服务单元在确定出目标网页URL对应的本地URL后,按照预先与免登服务器约定的方法,根据用户输入的用户标识、密码、注册响应中包含的本地URL,确定第一验证信息,进入步骤404;
步骤404,网页服务单元向客户端发送注册响应,注册响应中包含步骤403中确定出的本地URL和第一验证信息;
步骤405,客户端处理单元在接收到注册响应后,向网络侧的免登服务器发送登录请求,登录请求中包含用户输入的用户标识、以及注册响应中包含的本地URL和第一验证信息;
步骤406,免登服务器接收到步骤405中单点登录设备中的客户端处理单元发来的登录请求后,从登录请求中获得用户标识,从存储的用户标识和密码的对应关系中查找到该用户标识对应的密码,并按照预先与单点登录设备中的网页服务单元约定的确定验证信息的方法,根据该用户标识、查找到的密码和登录请求中包含的URL,确定第二验证信息;
步骤407,免登服务器对步骤405中单点登录设备中的客户端处理单元发来的登录请求中包含的第一验证信息和步骤406中确定出的第二验证信息进行比较,在二者一致时,确定验证成功,进入步骤408,否则,丢弃该登录请求或告知用户验证失败;
步骤408,免登服务器在验证成功后,指示用户侧单点登录设备中的网页浏览器访问步骤406中接收到的登录请求中包含的本地URL,与步骤308类似,免登服务器可以将认证凭据作为登录请求中包含的本地URL的参数;
步骤409,网页浏览器根据步骤408中免登服务器的指示,向同一单点登录设备中的网页服务单元发送访问上述本地URL的请求消息;
步骤410,单点登录设备中的网页服务单元在接收到网页浏览器发送的访问本地URL的请求消息后,判断在自身存储的本地URL与目标页面URL的对应关系中,是否存在与网页浏览器发送的访问请求消息中的本地URL对应的目标页面URL。若存在,说明步骤405中的登录请求包含的本地URL是预先通过注册过程确定出的,即登录请求是由该单点登录设备中的客户端处理单元发出的,进入步骤411,否则不进行后续处理;
步骤411,网页服务单元指示网页浏览器向目标网页URL对应的网页服务器发送发送访问请求消息。网页服务单元在指示消息中可以携带认证凭据,该认证凭据是根据预先与免登服务器预定的加密方法,对步骤410中网页浏览器的访问请求消息中携带的本地URL解密后获得的。
同理,在本实施例中,网页服务单元也可独立于单点登录设备,例如,在单点登录设备之外单独设置一台或一组服务器。只要确保该网页服务单元与单点登录设备之间交互的通信安全,例如,网页服务单元与单点登录设置之间通过专线连接等,即可提高单点登录过程的安全性。
实施例三、
在实施例一或实施例二中,第一验证信息、或第二验证信息是由客户端处理单元、网页服务单元或免登服务器按照约定的方法,根据用户标识、密码、本地URL确定的,在本实施例中,确定验证信息时不仅根据上述三种信息,还包括确定第一验证信息时的时间信息,这样即使使用同一台计算机,在不同时间访问同一目标网页时,确定出的验证信息也是不同的,以免使用同一台计算机的其他非法用户冒充合法用户来访问该目标网页。具体过程请参照附图5所示。
步骤501,用户在单点登录设备中的客户端处理单元中输入用户标识、对应的密码以及需要登录的目标网页的URL后,客户端处理单元向同一单点登录设备中的网页服务单元发送包含目标网页URL、用户输入的用户标识和用户标识对应的密码的注册请求,例如目标网页URL为http://www.targetweb.com/item_detail=23445;
步骤502,网页服务单元接收到注册请求后,按照预定的规则,确定与注册请求中包含的目标网页URL唯一对应的本地URL,例如确定出的本地URL为http://127.0.0.1:8808/auth?sid=123456;并保存上述目标网页URL与确定出的本地URL的对应关系;
步骤503,网页服务单元在确定出目标网页URL对应的本地URL后,按照预先与免登服务器约定的方法,根据用户输入的用户标识、密码、注册响应中包含的本地URL以及当前时间信息,确定第一验证信息,进入步骤504;
步骤504,网页服务单元向客户端发送注册响应,注册响应中包含步骤503中确定出的本地URL、第一验证信息和该网页服务单元在确定第一验证信息时的时间信息;
步骤505,客户端处理单元在接收到注册响应后,向网络侧的免登服务器发送登录请求,登录请求中包含用户输入的用户标识、以及注册响应中包含的本地URL、第一验证信息和时间信息;
步骤506,免登服务器接收到步骤505中单点登录设备中的客户端处理单元发来的登录请求后,从登录请求中获得用户标识,从存储的用户标识和密码的对应关系中查找到该用户标识对应的密码,并按照预先与单点登录设备中的网页服务单元约定的确定验证信息的方法,根据该用户标识、查找到的密码、登录请求中包含的URL和时间信息,确定第二验证信息;
步骤507,免登服务器对步骤505中单点登录设备中的客户端处理单元发来的登录请求中包含的第一验证信息和步骤506中确定出的第二验证信息进行比较,在二者一致时,确定验证成功,进入步骤508,否则,丢弃该登录请求或告知用户验证失败;
步骤508,免登服务器在验证成功后,指示用户侧单点登录设备中的网页浏览器访问步骤506中接收到的请求登录请求中包含的本地URL,与步骤308类似,免登服务器可以将认证凭据作为登录请求中包含的网页URL的参数;
步骤509,网页浏览器根据步骤508中免登服务器的指示,向同一单点登录设备中的网页服务单元发送访问上述本地URL的请求消息;
步骤510,单点登录设备中的网页服务单元在接收到网页浏览器发送的访问本地URL的请求消息后,判断在自身存储的本地URL与目标页面URL的对应关系中,是否存在与网页浏览器发送访问请求消息中的本地URL对应的目标页面URL。若存在,说明步骤505中的登录请求包含的本地URL是预先通过注册过程确定出的,即登录请求是由该单点登录设备中的客户端处理单元发出的,进入步骤511,否则不进行后续处理;
步骤511,网页服务单元指示网页浏览器向目标网页URL对应的网页服务器发送发送访问请求消息。网页服务单元在指示消息中可以携带认证凭据,该认证凭据是根据预先与免登服务器预定的加密方法,对步骤510中网页浏览器的访问请求消息中携带的本地URL解密后获得的。
其中,为了提高安全性,步骤501中单点登录设备中的客户端处理单元发送的注册请求中所包含的密码可以为客户端处理单元按照与免登服务器约定的加密方法,对用户输入的密码加密后获得的;同样,免登服务器根据登录请求中包含的用户标识查找到的密码为按照约定的加密方法,对用户在该免登服务器中注册时输入的密码加密后获得的。
在步骤503中,单点登录设备中的网页服务单元根据用户输入的用户标识、密码、注册响应中包含的本地URL以及当前时间信息,确定第一验证信息的过程与步骤304中客户端确定第一验证信息的过程类似:网页服务单元首先获得包含该本地URL、用户标识、密码和当前时间的字符串,并按照预先与免登服务器约定的加密方法,例如MD5算法,对获得的字符串加密,为了提高验证信息的安全性,还可以求取加密后的字符串的哈希反列,将求取的哈希反列作为第一验证信息。
在上述步骤506中,免登服务器按照与步骤503中确定第一验证信息类似的方法,根据用户标识、查找到的密码、登录请求包含的本地URL和时间信息,获得第二验证信息。
与实施例一相类似,在步骤503中,网页服务单元确定第一验证信息的功能也可以由同一单点登录设备中的客户端处理单元来实现。
与实施例一相类似,为了保证认证凭据传输的安全性,免登服务器在验证成功后,按照预先与单点登录设备中的网页服务单元约定的加密方法,对分配给用户的认证凭据加密,并在指示单点登录设备中的网页浏览器访问本地URL的指示消息中携带加密后的认证凭据的,例如,将加密后的认证凭据作为请求的本地URL的参数,网页服务单元在判断出已存在网页浏览器请求的本地URL与目标页面URL的对应关系时,按照约定的加密方法对网页浏览器发送的网页请求消息中携带的已加密的认证凭据解密,并在指示网页浏览器访问的目标页面的指示消息中携带解密后的认证凭据。
在步骤510中,网页服务单元在确定出登录请求是由与网页浏览器位于同一单点登录设备中的客户端处理单元发出的后,还可以清除本地URL与目标页面URL的对应关系,这样可以节省存储空间。
相应地,请参照附图6,为本申请提出的一种单点登录设备的结构示意图,该单点登录设备包括客户端处理单元601、网页服务单元602和网页浏览器603,其中,
客户端处理单元601,用于向网页服务单元602发送注册请求,以及在接收到对应的注册响应后向网络侧的免登服务器发送包含验证信息和注册响应中包含的本地URL的登录请求;
网页服务单元602,用于接收注册请求,确定与注册请求包含的目标网页URL唯一对应的本地URL,并存储所述本地URL与目标网页URL的对应关系,向客户端处理单元601发送包含所述本地URL的注册响应,以及根据网页浏览器603发来的访问网页的请求消息,在确定存储有网页请求消息中的本地URL与目标页面URL的对应关系时,指示网页浏览器603访问对应的目标页面URL;
网页浏览器603,用于根据网络侧的免登服务器基于登录请求中的验证信息对用户身份验证成功后发送的指示,向网页服务器602发送的包含本地URL的访问网页的请求消息,以及根据网页服务单元602的指示,向目标URL对应的网页服务器发送访问请求消息。
上述单点登录设备可以位于用户的同一台计算机中,其组成部分也可以彼此独立位于多台计算机内或具有数据处理功能的设备内。
对应地,本申请还提供了一种网络侧的免登服务器,请参照附图7,该免登服务器包括接收单元701、查找单元702、确定单元703、判断单元704和指示单元705,其中,
接收单元701,用于接收上述单点登录设备发来的登录请求;
查找单元702,用于查找登录请求中包含的用户标识对应的密码;
确定单元703,用于按照与单点登录设备约定的方法,根据登录请求包含的用户标识和本地URL,以及查找单元查找到的密码,获得服务器端验证信息;
判断单元704,用于判断确定单元703获得的服务器端验证信息与所述登录请求中包含的验证信息是否一致;
指示单元705,用于在判断单元704判断出服务器端验证信息与登录请求中包含的验证信息一致时,指示与所述单点登录设备中的网页浏览器请求登录请求中包含的本地URL,其中所述本地URL与用户要访问的目标页面URL唯一对应。
为了描述的方便,描述以上***时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种单点登录方法,其特征在于,包括:
单点登录设备中的客户端处理单元向网页服务单元发送注册请求;
网页服务单元确定与注册请求中包含的目标网页URL唯一对应的本地URL,并存储所述本地URL与目标网页URL的对应关系,以及将包含所述本地URL的注册响应发送给客户端处理单元;
客户端处理单元接收到注册响应后向免登服务器发送包含验证信息和所述本地URL的登录请求;
单点登录设备接收免登服务器基于登录请求中的验证信息对用户身份验证成功后发送的指示,指示单点登录设备中的网页浏览器向网页服务单元发送访问本地URL的请求消息;
网页服务单元根据所述请求消息,在确定存储有请求访问的本地URL与目标页面URL的对应关系时,指示网页浏览器访问对应的目标页面URL。
2.如权利要求1所述的方法,其特征在于,所述验证信息为客户端处理单元接收到注册响应后,按照预先与免登服务器约定的方法,根据用户输入的用户标识、密码、以及注册响应中包含的本地URL确定出的。
3.如权利要求1所述的方法,其特征在于,所述验证信息为网页服务单元接收到注册请求后,按照与免登服务器约定的方法,根据确定出的与目标网页唯一对应的本地URL、注册请求包含的用户标识和密码确定出的;
网页服务单元在确定出验证信息后,将该验证信息包含在注册响应中发送给客户端。
4.如权利要求3所述的方法,其特征在于,网页服务单元根据所述本地URL、注册请求包含的用户标识和密码、以及当前时间信息,来确定验证信息;
网页服务单元发送给客户端的注册响应还包括所述时间信息;
客户端处理单元向免登服务器发送的登录请求还包括所述时间信息;
免登服务器根据登录请求中包含的验证信息进行验证,具体包括:
免登服务器查找登录请求中包含的用户标识对应的密码,并
根据该用户标识、查找到的密码、登录请求包含的本地URL和时间信息,获得服务器端验证信息,以及
判断登录请求中包含的验证信息和获得的服务器端验证信息是否一致,在一致时,确定验证成功;否则,验证失败。
5.如权利要求4所述的方法,其特征在于,网页服务单元按照与免登服务器约定的方法,根据本地URL、注册请求包含的用户标识和密码、以及当前时间信息,获得验证信息,具体包括:
网页服务单元获得包含所述本地URL、用户标识、密码、以及当前时间信息的字符串,并
按照与免登服务器约定的加密方法对获得的字符串加密,以及
求取加密后的字符串的哈希反列;
网页服务单元将求取的哈希反列作为验证信息。
6.如权利要求1至3中任一权利要求所述的方法,其特征在于,免登服务器根据登录请求中包含的验证信息,对用户身份进行验证,具体包括:
免登服务器查找登录请求中包含的用户标识对应的密码,并
根据该用户标识、查找到的密码和登录请求包含的本地URL,获得服务器端验证信息,以及
判断登录请求中包含的验证信息和获得的服务器端验证信息是否一致,在一致时,确定验证成功;否则,验证失败。
7.如权利要求1所述的方法,其特征在于,注册请求中包含的密码为客户端处理单元按照与免登服务器约定的加密方法,对用户输入的密码加密后获得的;
免登服务器根据登录请求中包含的用户标识查找到的密码为按照约定的加密方法,对用户在该免登服务器中注册时输入的密码加密后获得的。
8.如权利要求1所述的方法,其特征在于,免登服务器对用户身份验证成功后,指示单点登录设备中的网页浏览器请求本地URL时,还包括按照与单点登录设备中的网页服务单元约定的加密方法,对分配给用户的认证凭据加密,并在指示单点登录设备中的网页浏览器访问本地URL的指示消息中携带加密后的认证凭据的步骤;以及
网页服务单元在确定出存储有网页浏览器访问的本地URL与目标页面URL的对应关系后,还包括:对网页浏览器发送的访问网页的请求消息中携带的已加密的认证凭据解密,并在指示网页浏览器访问对应的目标页面URL的指示消息中携带解密后的认证凭据。
9.如权利要求1至3中任一权利要求所述的方法,其特征在于,网页服务单元在确定出存储有网页浏览器访问的本地URL与目标页面URL的对应关系,并指示网页浏览器访问对应的目标页面URL后,还包括:
网页服务单元清除存储的所述本地URL与目标页面URL的对应关系。
10.如权利要求1所述的方法,其特征在于,所述网页服务单元与客户端处理单元位于同一单点登录设备内,或所述网页服务单元独立于单点登录设备。
11.一种单点登录方法,其特征在于,包括:
免登服务器接收到单点登录设备发来的登录请求后,查找登录请求中包含的用户标识对应的密码,以及
根据用户标识、查找到的密码、登录请求中包含的本地URL,获得服务器端验证信息,以及
在确定出登录请求包含的验证信息和服务器端验证信息一致后,指示所述单点登录设备中的网页浏览器访问所述本地URL,其中,所述本地URL与用户要访问的目标页面URL唯一对应。
12.一种单点登录设备,其特征在于,包括:
客户端处理单元,用于向网页服务单元发送注册请求,以及在接收到对应的注册响应后向免登服务器发送包含验证信息和注册响应中包含的本地URL的登录请求;
网页服务单元,用于接收注册请求,确定与注册请求包含的目标网页URL唯一对应的本地URL,并存储所述本地URL与目标网页URL的对应关系,向客户端处理单元发送包含所述本地URL的注册响应,以及根据该单点登录设备中的网页浏览器发来的访问网页请求,在确定存储有网页请求中的本地URL与目标页面URL的对应关系时,指示所述网页浏览器访问对应的目标页面URL。
13.一种免登服务器,其特征在于,包括:
接收单元,用于接收单点登录设备发来的登录请求;
查找单元,用于查找登录请求中包含的用户标识对应的密码;
确定单元,用于按照与单点登录设备约定的方法,根据登录请求包含的用户标识和本地URL,以及查找单元查找到的密码,获得服务器端验证信息;
判断单元,用于判断确定单元获得的服务器端验证信息与所述登录请求中包含的验证信息是否一致;
指示单元,用于在判断单元判断出服务器端验证信息与登录请求中包含的验证信息一致时,指示与所述单点登录设备中的网页浏览器请求登录请求中包含的本地URL,其中所述本地URL与用户要访问的目标页面URL唯一对应。
14.一种单点登录***,其特征在于,包括单点登录设备和免登服务器,其中,
单点登录设备,用于确定与目标URL唯一对应的本地URL,向免登服务器发送包含验证信息和所述本地URL的登录请求,以及在根据免登服务器的指示,确定出存储有免登服务器指示请求的本地URL和目标页面URL的对应关系时,向网络侧提供目标URL对应页面的网页服务器发送访问目标页面URL的请求消息;
免登服务器,用于接收登录请求,以及在根据登录请求中包含的验证信息,对用户身份验证成功后,指示单点登录设备访问登录请求中包含的URL。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910171267 CN101997685B (zh) | 2009-08-27 | 2009-08-27 | 单点登录方法、单点登录***以及相关设备 |
HK11103953.6A HK1149862A1 (en) | 2009-08-27 | 2011-04-19 | Single sign-on method, single sign-on system and relevant device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910171267 CN101997685B (zh) | 2009-08-27 | 2009-08-27 | 单点登录方法、单点登录***以及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101997685A true CN101997685A (zh) | 2011-03-30 |
CN101997685B CN101997685B (zh) | 2013-05-29 |
Family
ID=43787333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910171267 Active CN101997685B (zh) | 2009-08-27 | 2009-08-27 | 单点登录方法、单点登录***以及相关设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101997685B (zh) |
HK (1) | HK1149862A1 (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420836A (zh) * | 2012-01-12 | 2012-04-18 | 中国电子科技集团公司第十五研究所 | 业务信息***的登录方法以及登录管理*** |
CN102497443A (zh) * | 2011-12-23 | 2012-06-13 | 王艾勉 | 一种基于互联网的车载电台、***及其通信方法 |
CN102624737A (zh) * | 2012-03-27 | 2012-08-01 | 武汉理工大学 | 单点登录***中针对Form身份鉴别的单点登录集成方法 |
CN103209168A (zh) * | 2013-01-30 | 2013-07-17 | 广东欧珀移动通信有限公司 | 一种实现单点登录的方法和*** |
CN103634111A (zh) * | 2013-11-19 | 2014-03-12 | 北京国双科技有限公司 | 单点登录方法和***及单点登录客户端 |
CN103916372A (zh) * | 2013-01-07 | 2014-07-09 | ***股份有限公司 | 一种第三方登录信息托管方法和*** |
CN104038474A (zh) * | 2014-05-09 | 2014-09-10 | 深信服网络科技(深圳)有限公司 | 互联网访问的检测方法及装置 |
CN104125558A (zh) * | 2013-04-26 | 2014-10-29 | ***通信集团上海有限公司 | 一种基于客户端的业务处理方法、设备及*** |
CN104144054A (zh) * | 2013-10-17 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 基于服务器的登录***、登录服务器及其验证方法 |
CN104219194A (zh) * | 2013-05-29 | 2014-12-17 | 财付通支付科技有限公司 | 资料信息共享方法、资料信息拉取方法、设备及*** |
CN104394133A (zh) * | 2014-11-14 | 2015-03-04 | 百度在线网络技术(北京)有限公司 | 登录方法和登录*** |
CN104579682A (zh) * | 2014-12-30 | 2015-04-29 | 华夏银行股份有限公司 | 一种多业务服务器的访问方法及*** |
CN105072108A (zh) * | 2015-08-04 | 2015-11-18 | 小米科技有限责任公司 | 用户信息的传输方法、装置及*** |
CN105956136A (zh) * | 2016-05-11 | 2016-09-21 | 腾讯科技(深圳)有限公司 | 登录信息的获取方法和装置 |
CN105978914A (zh) * | 2016-07-18 | 2016-09-28 | 北京小米移动软件有限公司 | 网页访问方法及装置 |
CN106533678A (zh) * | 2016-07-06 | 2017-03-22 | 天津米游科技有限公司 | 一种基于多重签名的登录方法及其*** |
US9787658B2 (en) | 2013-10-17 | 2017-10-10 | Tencent Technology (Shenzhen) Company Limited | Login system based on server, login server, and verification method thereof |
CN109831492A (zh) * | 2013-08-14 | 2019-05-31 | 华为技术有限公司 | 访问ott应用、服务器推送消息的方法及装置 |
CN110324296A (zh) * | 2018-03-30 | 2019-10-11 | 武汉斗鱼网络科技有限公司 | 一种弹幕服务器连接方法、装置、客户端 |
CN110753018A (zh) * | 2018-07-23 | 2020-02-04 | 北京国双科技有限公司 | 登录认证方法及*** |
CN111404921A (zh) * | 2020-03-12 | 2020-07-10 | 广州市百果园信息技术有限公司 | 网页应用访问方法、装置、设备、***及存储介质 |
CN112417328A (zh) * | 2020-12-03 | 2021-02-26 | 杭州海量存储技术有限公司 | 一种网页监控方法及装置 |
CN112579998A (zh) * | 2019-09-30 | 2021-03-30 | 北京京东尚科信息技术有限公司 | 信息交互平台中的网页访问方法、管理***和电子设备 |
CN112613022A (zh) * | 2020-12-25 | 2021-04-06 | 航天信息股份有限公司 | 一种用于用户单点登录服务***的方法及*** |
CN112765583A (zh) * | 2021-01-27 | 2021-05-07 | 海尔数字科技(青岛)有限公司 | 一种单点登录方法、装置、设备及介质 |
CN113609425A (zh) * | 2021-07-15 | 2021-11-05 | 西安四叶草信息技术有限公司 | 网页数据处理方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188193A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
CN101075875A (zh) * | 2007-06-14 | 2007-11-21 | 中国电信股份有限公司 | 在门户/***之间实现单点登录的方法及其*** |
CN101179387A (zh) * | 2007-12-12 | 2008-05-14 | 江苏省电力公司 | 基于数字证书和多级域下的统一身份管理和认证方法 |
US7404204B2 (en) * | 2004-02-06 | 2008-07-22 | Hewlett-Packard Development Company, L.P. | System and method for authentication via a single sign-on server |
-
2009
- 2009-08-27 CN CN 200910171267 patent/CN101997685B/zh active Active
-
2011
- 2011-04-19 HK HK11103953.6A patent/HK1149862A1/xx not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188193A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
US7404204B2 (en) * | 2004-02-06 | 2008-07-22 | Hewlett-Packard Development Company, L.P. | System and method for authentication via a single sign-on server |
CN101075875A (zh) * | 2007-06-14 | 2007-11-21 | 中国电信股份有限公司 | 在门户/***之间实现单点登录的方法及其*** |
CN101179387A (zh) * | 2007-12-12 | 2008-05-14 | 江苏省电力公司 | 基于数字证书和多级域下的统一身份管理和认证方法 |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497443A (zh) * | 2011-12-23 | 2012-06-13 | 王艾勉 | 一种基于互联网的车载电台、***及其通信方法 |
CN102497443B (zh) * | 2011-12-23 | 2015-04-22 | 王艾勉 | 一种基于互联网的车载电台、***及其通信方法 |
CN102420836A (zh) * | 2012-01-12 | 2012-04-18 | 中国电子科技集团公司第十五研究所 | 业务信息***的登录方法以及登录管理*** |
CN102624737A (zh) * | 2012-03-27 | 2012-08-01 | 武汉理工大学 | 单点登录***中针对Form身份鉴别的单点登录集成方法 |
CN102624737B (zh) * | 2012-03-27 | 2015-05-06 | 武汉理工大学 | 单点登录***中针对Form身份鉴别的单点登录集成方法 |
CN103916372A (zh) * | 2013-01-07 | 2014-07-09 | ***股份有限公司 | 一种第三方登录信息托管方法和*** |
CN103916372B (zh) * | 2013-01-07 | 2017-07-21 | ***股份有限公司 | 一种第三方登录信息托管方法和*** |
CN103209168A (zh) * | 2013-01-30 | 2013-07-17 | 广东欧珀移动通信有限公司 | 一种实现单点登录的方法和*** |
CN103209168B (zh) * | 2013-01-30 | 2017-03-08 | 广东欧珀移动通信有限公司 | 一种实现单点登录的方法和*** |
CN104125558A (zh) * | 2013-04-26 | 2014-10-29 | ***通信集团上海有限公司 | 一种基于客户端的业务处理方法、设备及*** |
CN104125558B (zh) * | 2013-04-26 | 2017-11-03 | ***通信集团上海有限公司 | 一种基于客户端的业务处理方法、设备及*** |
CN104219194B (zh) * | 2013-05-29 | 2018-04-03 | 财付通支付科技有限公司 | 资料信息共享方法、资料信息拉取方法、设备及*** |
CN104219194A (zh) * | 2013-05-29 | 2014-12-17 | 财付通支付科技有限公司 | 资料信息共享方法、资料信息拉取方法、设备及*** |
CN109831492B (zh) * | 2013-08-14 | 2021-06-22 | 华为技术有限公司 | 访问ott应用、服务器推送消息的方法及装置 |
CN109831492A (zh) * | 2013-08-14 | 2019-05-31 | 华为技术有限公司 | 访问ott应用、服务器推送消息的方法及装置 |
US9787658B2 (en) | 2013-10-17 | 2017-10-10 | Tencent Technology (Shenzhen) Company Limited | Login system based on server, login server, and verification method thereof |
CN104144054A (zh) * | 2013-10-17 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 基于服务器的登录***、登录服务器及其验证方法 |
CN103634111A (zh) * | 2013-11-19 | 2014-03-12 | 北京国双科技有限公司 | 单点登录方法和***及单点登录客户端 |
CN103634111B (zh) * | 2013-11-19 | 2017-09-26 | 北京国双科技有限公司 | 单点登录方法和***及单点登录客户端 |
CN104038474A (zh) * | 2014-05-09 | 2014-09-10 | 深信服网络科技(深圳)有限公司 | 互联网访问的检测方法及装置 |
CN104394133A (zh) * | 2014-11-14 | 2015-03-04 | 百度在线网络技术(北京)有限公司 | 登录方法和登录*** |
CN104394133B (zh) * | 2014-11-14 | 2017-12-22 | 百度在线网络技术(北京)有限公司 | 登录方法和登录*** |
CN104579682A (zh) * | 2014-12-30 | 2015-04-29 | 华夏银行股份有限公司 | 一种多业务服务器的访问方法及*** |
CN105072108B (zh) * | 2015-08-04 | 2018-10-19 | 小米科技有限责任公司 | 用户信息的传输方法、装置及*** |
CN105072108A (zh) * | 2015-08-04 | 2015-11-18 | 小米科技有限责任公司 | 用户信息的传输方法、装置及*** |
CN105956136A (zh) * | 2016-05-11 | 2016-09-21 | 腾讯科技(深圳)有限公司 | 登录信息的获取方法和装置 |
CN105956136B (zh) * | 2016-05-11 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 登录信息的获取方法和装置 |
CN106533678B (zh) * | 2016-07-06 | 2019-09-13 | 天津米游科技有限公司 | 一种基于多重签名的登录方法及其*** |
CN106533678A (zh) * | 2016-07-06 | 2017-03-22 | 天津米游科技有限公司 | 一种基于多重签名的登录方法及其*** |
CN105978914B (zh) * | 2016-07-18 | 2019-05-21 | 北京小米移动软件有限公司 | 网页访问方法及装置 |
CN105978914A (zh) * | 2016-07-18 | 2016-09-28 | 北京小米移动软件有限公司 | 网页访问方法及装置 |
CN110324296A (zh) * | 2018-03-30 | 2019-10-11 | 武汉斗鱼网络科技有限公司 | 一种弹幕服务器连接方法、装置、客户端 |
CN110324296B (zh) * | 2018-03-30 | 2021-11-26 | 武汉斗鱼网络科技有限公司 | 一种弹幕服务器连接方法、装置及客户端 |
CN110753018A (zh) * | 2018-07-23 | 2020-02-04 | 北京国双科技有限公司 | 登录认证方法及*** |
CN112579998B (zh) * | 2019-09-30 | 2023-09-26 | 北京京东尚科信息技术有限公司 | 信息交互平台中的网页访问方法、管理***和电子设备 |
CN112579998A (zh) * | 2019-09-30 | 2021-03-30 | 北京京东尚科信息技术有限公司 | 信息交互平台中的网页访问方法、管理***和电子设备 |
CN111404921A (zh) * | 2020-03-12 | 2020-07-10 | 广州市百果园信息技术有限公司 | 网页应用访问方法、装置、设备、***及存储介质 |
CN111404921B (zh) * | 2020-03-12 | 2022-05-17 | 广州市百果园信息技术有限公司 | 网页应用访问方法、装置、设备、***及存储介质 |
CN112417328A (zh) * | 2020-12-03 | 2021-02-26 | 杭州海量存储技术有限公司 | 一种网页监控方法及装置 |
CN112417328B (zh) * | 2020-12-03 | 2024-05-31 | 杭州海量存储技术有限公司 | 一种网页监控方法及装置 |
CN112613022A (zh) * | 2020-12-25 | 2021-04-06 | 航天信息股份有限公司 | 一种用于用户单点登录服务***的方法及*** |
CN112765583A (zh) * | 2021-01-27 | 2021-05-07 | 海尔数字科技(青岛)有限公司 | 一种单点登录方法、装置、设备及介质 |
CN113609425A (zh) * | 2021-07-15 | 2021-11-05 | 西安四叶草信息技术有限公司 | 网页数据处理方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN101997685B (zh) | 2013-05-29 |
HK1149862A1 (en) | 2011-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101997685B (zh) | 单点登录方法、单点登录***以及相关设备 | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和*** | |
EP2314046B1 (en) | Credential management system and method | |
CN100438421C (zh) | 用于对网络位置的子位置进行用户验证的方法和*** | |
US8474014B2 (en) | Methods for the secure use of one-time passwords | |
CN102624739B (zh) | 一种适用于客户端平台的认证授权方法和*** | |
CN102098317B (zh) | 一种应用于云***的数据传输方法及*** | |
EP2258094B1 (en) | Devolved authentication | |
CN112861089B (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
CN103067338A (zh) | 第三方应用的集中式安全管理方法和***及相应通信*** | |
CN103051630A (zh) | 基于开放平台实现第三方应用授权的方法、装置及*** | |
CN104735065A (zh) | 一种数据处理方法、电子设备及服务器 | |
CN104426659A (zh) | 动态口令生成方法、认证方法及***、相应设备 | |
CN106453378A (zh) | 数据认证的方法、装置及*** | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
CN105657474A (zh) | 在视频应用中使用基于身份签名体制的防盗链方法及*** | |
CN109218334B (zh) | 数据处理方法、装置、接入控制设备、认证服务器及*** | |
CN111988275A (zh) | 一种单点登录方法、单点登录服务器集群及电子设备 | |
CN102263784A (zh) | 单点登录方法及*** | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
CN116248351A (zh) | 一种资源访问方法、装置、电子设备及存储介质 | |
CN109729045B (zh) | 单点登录方法、***、服务器以及存储介质 | |
US20150244697A1 (en) | Method for Secure Servicing of a Field Device | |
WO2007078037A1 (en) | Web page protection method employing security appliance and set-top box having the security appliance built therein |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1149862 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1149862 Country of ref document: HK |