CN103023921A - 一种认证接入方法和认证*** - Google Patents

一种认证接入方法和认证*** Download PDF

Info

Publication number
CN103023921A
CN103023921A CN201210580828XA CN201210580828A CN103023921A CN 103023921 A CN103023921 A CN 103023921A CN 201210580828X A CN201210580828X A CN 201210580828XA CN 201210580828 A CN201210580828 A CN 201210580828A CN 103023921 A CN103023921 A CN 103023921A
Authority
CN
China
Prior art keywords
service end
authentication
user name
database
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210580828XA
Other languages
English (en)
Inventor
欧万翔
孙浩
叶坤林
朱志
林廷懋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN201210580828XA priority Critical patent/CN103023921A/zh
Publication of CN103023921A publication Critical patent/CN103023921A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种认证接入方法,包括通过用户名登陆第一服务端,在通过认证后,生成认证标识,其中认证标识与登陆第一服务端的时间相关联,将用户名和认证标识写入第一服务端的数据库以及与第一服务端连接的一个或多个第二服务端的数据库,若通过第一服务端根据用户名访问第二服务端,则启动配置在第二服务端的接入模块根据用户名从第二服务端的数据库读取认证标识,并将所读取的认证标识与从第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问第二服务端。本发明还提供了相应的认证***。本发明的方法和***实现了两种服务端之间的单点登陆,整体上提高了认证***的集成认证效率。

Description

一种认证接入方法和认证***
技术领域
本发明涉及数据安全领域,具体而言,涉及一种认证接入方法和认证***。
背景技术
随着信息安全技术的不断发展,人们对身份安全认证意识的不断提高,对于不同级别或层次业务或操作,采用不同安全认证方案成为一种趋势。例如,在金融行业中,对于不同风险等级的应用而言,需要不同等级的用户身份认证方案,也就是说,对于同一用户而言,需要在不同应用服务之间反复的进行身份认证接入处理操作,认证效率极低。
例如,某一银行A为提高报表展现效率,建立了集中显示报表服务的应用服务端,作为前端的该应用服务端以后端的多个报表服务端为支撑,集中显示后端多个报表服务端的的处理结果。然而,为确保报表数据的安全需要,一般的银行都会对不同的应用服务采用不同等级的身份认证方案,这就是说,后端的每一个应用服务采用不同认证方案的服务端接入前端的应用服务端,每次都需要为其在应用服务端和报表服务端进行一次手工配置,以将后端的多个报表服务端在集成的应用服务端上进行显示,这种认证接入配置繁琐,效率较低,导致认证服务***的整体认证集成度低下。
发明内容
本发明提供了一种认证接入方法和认证***,对于采用集成的第一服务端对多个第二服务端进行展现的场景而言,在不同的应用服务即不同认证方案中,仅需在第一服务端配置一次,即可实现对第二服务端的访问,实现了在第一服务端和第二服务端之间的单点登录,提高了认证服务***的整体集成度。
根据本发明实施方式的第一方面,提供了一种认证接入方法,包括:
通过用户名登陆第一服务端,
在通过所述第一服务端的认证后,生成认证标识,其中所述认证标识与所述登陆第一服务端的时间相关联;
将所述用户名和所述认证标识写入所述第一服务端的数据库以及与所述第一服务端连接的一个或一个以上第二服务端的数据库;
若通过所述第一服务端根据所述用户名访问所述第二服务端,则启动部署在所述第二服务端的接入模块根据所述用户名从所述第二服务端的数据库读取认证标识,并将所读取的认证标识与从所述第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问所述第二服务端。
根据本发明实施方式的第二方面,提供了一种认证***,包括第一服务端、与所述第一服务端连接的一个或一个以上第二服务端、部署在所述第一服务端的生成模块和部署在所述第二服务端的接入模块,其中,
第一服务端,用于通过用户名登陆;
所述生成模块,用于在通过所述第一服务端的认证后,生成认证标识,其中所述认证标识与所述登陆第一服务端的时间相关联,并将所述用户名和所述认证标识写入所述第一服务端的数据库以及与所述第一服务端连接的一个或一个以上第二服务端的数据库;
所述接入模块,用于若通过所述第一服务端根据所述用户名访问所述第二服务端,根据所述用户名从所述第二服务端的数据库读取认证标识,并将所读取的认证标识与从所述第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问所述第二服务端。
本发明实施方式提供的认证接入方法和认证***,通过在登陆第一服务端后生成与登陆时间相关联的一次性认证标识,并将该认证标识和用户名写入第一服务端和第二服务端的数据库,当通过第一服务端访问第二服务端时,通过配置在第二服务端的接入模块读取两个服务端的认证标识并进行比对,比对一致后可继续访问第二服务端,通过用户名结合认证标识的方式实现了对第一服务端和第二服务端之间的单点登录,提高了认证服务***的整体集成度。
附图说明
图1图示了根据本发明实施方式的认证接入方法的示意图。
图2图示了根据本发明实施方式的认证***的示意图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
参考图1,图示了根据本发明实施方式的认证接入方法的示意图,具体而言,该认证接入方法包括:
S101,通过用户名登陆第一服务端,
S102,在通过所述第一服务端的认证后,生成认证标识,其中所述认证标识与所述登陆第一服务端的时间相关联;
S103,将所述用户名和所述认证标识写入所述第一服务端的数据库以及与所述第一服务端连接的一个或一个以上第二服务端的数据库;
S104,若通过所述第一服务端根据所述用户名访问所述第二服务端,则启动部署在所述第二服务端的接入模块根据所述用户名从所述第二服务端的数据库读取认证标识,并将所读取的认证标识与从所述第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问所述第二服务端。
本发明实施方式中,用户通过用户名登陆第一服务端,其中第一服务端可以是为多种不同应用***提供统一报表展现的集成的应用服务端(例如,可以是中国建设银行开发的RIDE服务端),而第二服务端可以是各种行业领先的BI报表工具(例如,Cognos服务端),作为前端的第一服务端(例如,RIDE端)以作为后端的第二服务端为支撑。在一些特定实施方式中,企业资源管理***、统计信息管理***等应用***的报表展现功能不用进行单独开发,它们可以利用RIDE+Cognos的功能获得所有基本的报表展现服务。
第一服务端和第二服务端之间通过webservice方式进行通讯,换而言之,第一服务端和第二服务端中的任意一个服务端通过调用另一个服务端提供的webservice接口来取得进入的入口方式。在同一应用服务中,第一服务端和第二服务端采用相同的认证方法,而对于不同的应用服务,基于认证安全的需要采用不同的认证方法。例如,对于应用aa来说,第一服务端和第二服务端可以采用认证方法AA;而对于应用bb来说(其中,bb应用是与aa应用不同的应用),第一服务端和第二服务端可以均采用认证方法BB(例如,认证方法BB可以是与认证方法AA不同的认证方法)。本发明提供的认证接入方法可以在不同应用服务(也就是对应不同认证方法)的场景下,无需对各个不同应用对应的不同认证方法单独进行认证配置,而是利用统一的认证标识进行认证处理,这种认证接入方法显著改善了认证处理的接入效率,特别在第二服务端个数较多(换而言之,对应应用服务数目较大)的场景中。
在通过用户名登陆第一服务端后进行认证处理,不管采用的是何种认证方案,当然前提是已经在第一服务端配置完成相关认证信息,在该用户名通过第一服务端的认证后,第一服务端记录该用户名的登陆状态为“已成功登陆”。
在该用户名通过认证后,第一服务端部署的生成模块将为该用户名生成认证标识,该认证标识与该用户名登陆第一服务端的时间相关联,也就是说,该认证标识随用户名登陆第一服务端的时间变化而变化,同一用户名在不同时间点登陆第一服务端所生成的认证标识不同。这种方式生成的认证标识可确保认证标识的实时性和唯一性,提高认证接入的安全性。在本发明的一些实施方式中,认证标识可以是与登陆第一服务端的时间相关联的字符串,例如,可以是32位的随机字符串。本领域技术人员可采用能实现上述目的的任何形式的认证标识,并不限于本文中提到的实施方式。
然后,将用户本次登陆的用户名和该用户名本次登陆第一服务端生成的认证标识一起写入第一服务端的数据库,同时写入与第一服务端连接的一个或一个以上(例如,两个、三个或更多个)第二服务端的数据库。本发明实施方式中的第二服务端可以是Cognos(国际商业机器IBM公司的Cognos)、MSTR(Microstrategy)、BO(Business Object)等专业商务智能(BusinessIntelligence,BI)报表工具服务端。
本发明实施方式中,在通过第一服务端认证之后,生成认证标识之前,还包括,从认证的数据库中获取该用户名所属机构和所属角色,以及该用户名所属应用的所有机构和所有角色,并将该用户名、该用户名所属机构、该用户名所属角色组成认证信息,然后将组成的认证信息以及该用户名所属应用所有机构和角色写入第一服务端的数据库(例如,oracle数据库),以便后续管理用户对第一服务端进行权限管理。例如,对于银行目前使用的各种认证***,一般要求用户具备所属机构和所属角色,以此来区分用户所应授予的权限,以libin.xm为例,其所属机构可认为是“厦门分行”,所属角色为“会计部门一般查询人员”,则授予libin.xm的权限为查看厦门分行会计部的数据,而不能进行其他操作,如不能对所查看的数据变更修改,也不能查看此机构之外的数据。例如,某张报表“存款明细表”,在应用管理员对该报表授权时,第一服务端会将所有机构及所有角色列出,方便管理员从中选择出来进行授权(比如授予某个机构中的某个角色具有查看和删除该报表的权限)。其中,同一用户名以及该用户名所属机构和角色以一张数据库表的形式保存在数据库中,而该用户名所属应用的全机构、全角色各自以一张数据库表的形式在数据库中进行存储。
需要说明的是,当用户退出第一服务端后,除了该用户名所属应用的全机构、全角色之外的其他信息,例如本次登录生成的认证标识、该用户名所属机构和角色等都会删除,节省了存储空间,也有利于减低数据库中存在多个认证标识而导致的查询压力。
用户在第一服务端登陆后,可以根据用户名通过第一服务端访问第二服务端,若通过第一服务端根据用户名访问第二服务端,则启动部署在第二服务端的接入模块,接入模块根据访问第二服务端的用户名从第二服务端的数据库中查询该用户名对应的认证标识,并将从第二服务端数据库读取的认证标识与从第一服务端数据库读取的认证标识进行比对,若比对一致,则该接入模块可以通过向第二服务端反馈认证通过来允许继续访问第二服务端。本发明实施方式中,正常情况下,第一服务端和第二服务端中存储的认证标识均为第一服务端生成的与该用户本次登陆时刻关联的认证标识,此时接入模块的比对结果为一致,允许通过第一服务端继续访问第二服务端。在本发明的一些实施方式中,对于cognos服务端(例如,一个或一个以上服务端)对应的服务器集群,可以是一台或一台以上计算机组成的计算机集群,接入模块在集群的内容管理主机(对于cognos***,管理主机就是Cognos contentmanager)上进行部署。一般而言,对于一个Cognos计算机集群来说,只有一个内容管理主机,也就是说,本发明实施方式中的接入模块可以只需部署在一个内容管理主机上即可。每次用户进行访问时,都可以调用内容管理主机上的接入模块进行对应的处理操作。需要说明的是,本领域技术人员可以根据cognos等报表应用对于认证的管理方式来确定接入模块的具体配置方式。
本发明实施方式中,部署在第二服务端的接入模块在向第二服务端反馈认证通过,允许通过第一服务端继续访问第二服务端之后,还会对第一服务端在访问第二服务端时发送的认证信息进行验证,具体地,包括:验证用户名是否正确,若该用户名正确,则查询该用户名对应的认证信息,所述认证信息包括用户名、该用户名所属机构和所属角色,具体而言,根据用户名到第一服务端的数据库中查询该用户名所属机构信息,并且根据用户名查询该用户名所属角色信息,并获取该用户名所属应用的所有机构以及该用户名所属应用的所有角色,并将验证通过后获取的信息(包括:该用户名、该用户名所属机构和所属角色、和该用户名所属应用的所有机构和所有角色)组装为第二服务端可识别的visa对象。本发明实施方式中,用户名可认为是标识用户的标识ID(例如,前述的libin.xm),用户名与其所属机构和所属角色关联,例如,用户名可以作为主键,该用户名所属机构和所属角色则可以作为该用户名对应主键的属性值。本发明实施方式中采用visa对象进行数据封装,提高了本发明中认证需求的应用范围。
第二服务端在验证成功后,第二服务端(例如,Cognos服务端)可以接收该用户名的访问请求,并根据visa对象分配给用户应具有的服务权限,进行相应的服务展现。在用户退出第二服务端后,第二服务端的数据库中除了全机构和全角色信息之外其他的信息(例如,登陆第一服务端生成的认证标识、该用户名所属机构和角色等信息)都可以随之删除。
本发明实施方式中,接入模块通过java实施,编译后形成jar包,第二服务端支持调用jar包,同时也可以运行jar包,而接入模块与第一服务端之间通过webservice应用接口进行通信。
以上结合实施例描述了本发明的认证接入方法,下面将结合实施例阐述采用上述认证接入方法的认证***。
参见图2,图示了根据本发明实施方式的认证***的示意图,该认证***200包括第一服务端201、与第一服务端连接的一个或一个以上第二服务端202、部署在第一服务端201的生成模块2010和部署在第二服务端202的接入模块2020,
第一服务端201,用于通过用户名登陆;
所述生成模块2010,用于在通过所述第一服务端的认证后,生成认证标识,其中所述认证标识与所述登陆第一服务端的时间相关联,并将所述用户名和所述认证标识写入所述第一服务端的数据库以及与所述第一服务端连接的一个或一个以上第二服务端的数据库;
所述接入模块2020,用于若通过所述第一服务端根据所述用户名访问所述第二服务端,根据所述用户名从所述第二服务端的数据库读取认证标识,并将所读取的认证标识与从所述第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问所述第二服务端。
本发明实施方式中,用户通过用户名登陆第一服务端201(例如,可以是中国建设银行开发的RIDE服务端),而第二服务端可以是各种行业领先的BI报表工具(例如,Cognos服务端),作为前端的第一服务端(例如,RIDE端)以作为后端的第二服务端为支撑。在一些特定实施方式中,企业资源管理***、统计信息管理***等等应用***的报表展现功能不用进行单独开发,它们可以利用RIDE+Cognos的功能获得所有基本的报表展现服务。
第一服务端和第二服务端之间通过webservice方式进行通讯,换而言之,第一服务端和第二服务端中的任意一个服务端通过调用另一个服务端提供的webservice接口来取得进入的入口方式。在同一应用服务中,第一服务端和第二服务端采用相同的认证方法,而对于不同的应用服务,基于认证安全的需要采用不同的认证方法。本发明提供的认证接入***可以在不同应用服务(也就是对应不同认证方法)的场景下,无需对各个不同应用对应的不同认证方法单独进行认证配置,而是利用统一的认证标识进行认证处理,这种认证接入方式显著改善了认证处理的接入效率,特别在第二服务端个数较多(换而言之,对应应用服务数目较大)的场景中。
在该用户名通过第一服务端的认证后,第一服务端记录该用户名的登陆状态为“已成功登陆”。在通过认证后,部署在第一服务端201的生成模块2010为该用户名生成认证标识,该认证标识与该用户名登陆第一服务端的时间相关联,也就是说,该认证标识随用户名登陆第一服务端的时间变化而变化,同一用户名在不同时间点登陆第一服务端所生成的认证标识不同。生成模块2010采用这种方式生成的认证标识可确保认证标识的实时性和唯一性,提高认证接入的安全性。在本发明的一些实施方式中,生成模块2010生成认证标识可以是与登陆第一服务端的时间相关联的字符串,例如,可以是32位的随机字符串。本领域技术人员可采用能实现上述目的的任何形式的认证标识,并不限于本文中提到的实施方式。
生成模块2010在生成认证标识后,将用户本次登陆的用户名和该用户名本次登陆生成的认证标识一起写入第一服务端的数据库,同时写入与第一服务端连接的一个或一个以上(例如,两个、三个或更多个)第二服务端的数据库。本发明实施方式中的第二服务端可以是Cognos、MSTR(Microstrategy)、BO(Business Object)等专业商务智能BI报表工具服务端。
本发明实施方式中,在通过第一服务端认证之后,生成认证标识之前,还通过部署在第一服务端201的获取模块,从认证的数据库中获取该用户名所属机构和所属角色,以及该用户名所属应用的所有机构和所有角色,并将该用户名、该用户名所属机构、该用户名所属角色组成认证信息,然后将组成的认证信息以及该用户名所属应用所有机构和所有角色写入第一服务端的数据库(例如,oracle数据库),以便后续管理用户对第一服务端进行权限管理。例如,对于银行目前使用的各种认证***,一般要求用户具备所属机构和所属角色,以此来区分用户所应赋予的权限,以libin.xm为例,其所属机构可认为是“厦门分行”,所属角色为“会计部门一般查询人员”,则授予libin.xm的权限为查看厦门分行会计部的数据,而不能进行其他操作,如不能对所查看的数据变更修改,也不能查看此机构之外的数据。例如,某张报表“存款明细表”,在应用管理员对该报表授权时,第一服务端会将所有机构及所有角色列出,方便管理员从中选择出来进行授权(比如授予某个机构中的某个角色具有查看和删除该报表的权限)。其中,同一用户名以及该用户名所属机构和角色以一张数据库表的形式保存在数据库中,而该用户名所述应用的全机构、全角色各自以一张数据库表的形式进行存储。
需要说明的是,当用户退出第一服务端后,除了该用户名所属应用的全机构、全角色之外的其他信息,例如本次登录生成的认证标识、该用户名所属机构和角色等都会删除,节省了存储空间,也有利于减低数据库中存在多个认证标识而导致的查询压力。
若通过第一服务端201根据用户名访问第二服务端202,配置在第二服务端202的接入模块202会根据访问第二服务端202的用户名从第二服务端数据库中查询该用户名对应的认证标识,并将从第二服务端数据库中读取的认证标识与从第一服务端数据库读取的认证标识进行比对,若比对一致,则可以通过向第二服务端反馈认证通过来允许继续访问第二服务端。在本发明的一些实施方式中,对于cognos服务端(例如,一个或一个以上服务端)对应的服务器集群,可以是一台或一台以上计算机组成的计算机集群,接入模块在集群的内容管理主机(对于cognos***,管理主机就是Cognos content manager)上进行部署。一般而言,对于一个Cognos计算机集群来说,只有一个内容管理主机,也就是说,本发明实施方式中的接入模块可以只需部署在一个内容管理主机上即可。每次用户进行访问时,都可以调用内容管理主机上的接入模块进行对应的处理操作。需要说明的是,本领域技术人员可以根据cognos等报表应用对于认证的管理方式来确定接入模块的具体配置方式。其中,本发明实施方式中的接入模块通java实施,编译后形成jar包,第二服务端支持调用并运行jar包。
本发明实施方式中,配置在第二服务端的接入模块在向第二服务端反馈认证通过,允许通过第一服务端继续访问第二服务端之后,还会对第一服务端在访问第二服务端时发送的认证信息进行验证,具体地,包括:验证用户名是否正确,若该用户名正确,则根据用户名查询该用户名对应的认证信息,所述认证信息包括该用户名、该用户名所属机构和所属角色,具体而言,根据用户名到第一服务端的数据库中查询该用户名所属机构信息,并且根据用户名查询该用户名所属角色信息,并获取该用户名所属应用的所有机构以及该用户名所属应用的所有角色,并将验证通过后获取的信息(包括:该用户名、该用户名所属机构和所属角色、和该用户名所属应用的所有机构和所有角色)组装为第二服务端可识别的visa对象。本发明实施方式中,用户名可认为是标识用户的标识ID(例如,前述的libin.xm),用户名与其所属机构和所属角色关联,例如,用户名可以作为主键,该用户名所属机构和所属角色则可以作为该用户名对应主键的属性值。本发明实施方式中采用visa对象进行数据封装,提高了本发明中认证需求的应用范围。
验证成功后,第二服务端202(例如,Cognos服务端)可以接收该用户名的访问请求,并根据visa对象分配给用户应具有的服务权限,进行相应的服务展现。在用户退出第二服务端后,第二服务端的数据库中除了全机构和全角色信息之外其他的信息(例如,登陆第一服务端生成的认证标识、该用户名所属机构和角色等信息)都可以随之删除。
本发明实施方式中,配置在第二服务端的接入模块2020通过webservice应用接口与第一服务端201进行通信。
综上所述,本发明的认证接入方法和认证***,通过登录第一服务端后生成与登陆时间关联的一次性认证标识,并将生成的认证标识及用户名写入第一服务端和第二服务端的数据库,以便当通过第一服务端访问第二服务端时,通过部署在第二服务端的接入模块读取写入上述两服务端数据库的认证标识并进行比对,比对一致后可继续访问第二服务端,通过用户名结合唯一性认证标识的方式实现了在两种服务端之间的单点登陆;而且在认证标识比对通过后,将登陆第一服务端后获取的认证信息进行验证后封装为第二服务端可识别的visa对象进行权限分配,实现了不同认证方案场景下的集中认证,从整体上提高了认证***的集成认证处理效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现,当然也可以全部通过硬件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所揭露的仅为本发明的一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (16)

1.一种认证接入方法,其特征在于,包括:
通过用户名登陆第一服务端,
在通过所述第一服务端的认证后,生成认证标识,其中所述认证标识与所述登陆第一服务端的时间相关联;
将所述用户名和所述认证标识写入所述第一服务端的数据库以及与所述第一服务端连接的一个或一个以上第二服务端的数据库;
若通过所述第一服务端根据所述用户名访问所述第二服务端,则启动部署在所述第二服务端的接入模块根据所述用户名从所述第二服务端的数据库读取认证标识,并将所读取的认证标识与从所述第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问所述第二服务端。
2.如权利要求1所述的方法,其特征在于,还包括:
在通过所述第一服务端的认证之后,生成认证标识之前,获取所述用户名所属机构和所属角色,并将所述用户名、所述用户名所属机构和所属角色组成的认证信息写入所述第一服务端的数据库。
3.如权利要求2所述的方法,其特征在于,所述第二服务端包括Cognos服务端。
4.如权利要求3所述的方法,其特征在于,还包括:
在允许继续访问所述第二服务端之后,启动所述接入模块对所述第一服务端发送的所述认证信息进行验证,并将验证后获取的信息组装为visa对象,保存至所述第二服务端的数据库。
5.如权利要求4所述的方法,其特征在于,所述对所述第一服务端发送的所述认证信息进行验证包括:
验证用户名是否正确,
若正确,则查询该用户名对应的认证信息,并获取该用户名所属应用的所有机构和角色。
6.如权利要求1至5任一项所述的方法,其特征在于,所述接入模块通过webservice应用接口与所述第一服务端进行通信。
7.如权利要求1至5任一项所述的方法,其特征在于,所述认证标识包括与所述登陆第一服务端的时间相关联的字符串。
8.如权利要求2所述的方法,其特征在于,所述认证信息中用户名和该用户名所属机构和角色以单张数据库表的形式进行存储。
9.一种认证***,其特征在于,包括第一服务端、与所述第一服务端连接的一个或一个以上第二服务端、部署在所述第一服务端的生成模块和部署在所述第二服务端的接入模块,其中,
第一服务端,用于通过用户名登陆;
所述生成模块,用于在通过所述第一服务端的认证后,生成认证标识,其中所述认证标识与所述登陆第一服务端的时间相关联,并将所述用户名和所述认证标识写入所述第一服务端的数据库以及与所述第一服务端连接的一个或一个以上第二服务端的数据库;
所述接入模块,用于若通过所述第一服务端根据所述用户名访问所述第二服务端,根据所述用户名从所述第二服务端的数据库读取认证标识,并将所读取的认证标识与从所述第一服务端的数据库中读取的认证标识进行比对,若比对一致,则允许继续访问所述第二服务端。
10.如权利要求9所述的***,其特征在于,所述第一服务端还部署有获取模块,用于在通过所述第一服务端的认证之后,生成认证标识之前,获取所述用户名所属机构和所属角色,并将所述用户名、所述用户名所属机构和所属角色组成的认证信息写入所述第一服务端的数据库。
11.如权利要求10所述的***,其特征在于,所述第二服务端包括Cognos服务端。
12.如权利要求11所述的***,其特征在于,所述接入模块,还用于在允许继续访问所述第二服务端之后,对所述第一服务端发送的所述认证信息进行验证,并将验证后获取的信息组装为visa对象,保存至所述第二服务端的数据库。
13.如权利要求12所述的***,其特征在于,所述接入模块,用于对所述第一服务端发送的所述认证信息进行验证,具体地,验证用户名是否正确,若正确,查询该用户名对应的认证信息,并获取该用户名所属应用的所有机构和角色。
14.如权利要求9至13任一项所述的***,其特征在于,所述接入模块通过webservice应用接口与所述第一服务端进行通信。
15.如权利要求9至13任一项所述的***,其特征在于,所述认证标识包括与所述登陆第一服务端的时间相关联的字符串。
16.如权利要求10所述的***,其特征在于,所述认证信息中用户名和该用户名所属机构和角色以单张数据库表的形式进行存储。
CN201210580828XA 2012-12-27 2012-12-27 一种认证接入方法和认证*** Pending CN103023921A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210580828XA CN103023921A (zh) 2012-12-27 2012-12-27 一种认证接入方法和认证***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210580828XA CN103023921A (zh) 2012-12-27 2012-12-27 一种认证接入方法和认证***

Publications (1)

Publication Number Publication Date
CN103023921A true CN103023921A (zh) 2013-04-03

Family

ID=47972052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210580828XA Pending CN103023921A (zh) 2012-12-27 2012-12-27 一种认证接入方法和认证***

Country Status (1)

Country Link
CN (1) CN103023921A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100107A (zh) * 2015-08-17 2015-11-25 深圳市深信服电子科技有限公司 代理客户端账号认证的方法和装置
CN105740693A (zh) * 2016-03-28 2016-07-06 中国建设银行股份有限公司 一种***登录方法及装置
CN106790209A (zh) * 2017-01-03 2017-05-31 北京并行科技股份有限公司 一种登录认证方法及***
CN106789883A (zh) * 2016-11-21 2017-05-31 美的智慧家居科技有限公司 连接服务器的方法和装置
CN106789918A (zh) * 2015-12-08 2017-05-31 腾讯科技(深圳)有限公司 找回帐号、保护帐号安全、帐号防盗的方法和装置
CN107079008A (zh) * 2015-03-27 2017-08-18 华为技术有限公司 用户认证方法、装置及***
CN107526817A (zh) * 2017-08-28 2017-12-29 平安科技(深圳)有限公司 一种业务员编码智能生成方法、设备及存储介质
CN110113296A (zh) * 2018-02-01 2019-08-09 上海钢盾信息科技有限公司 一种处理数据的方法
CN111565228A (zh) * 2020-04-29 2020-08-21 杭州涂鸦信息技术有限公司 一种数据源切换方法、装置、设备、介质
CN115242511A (zh) * 2022-07-22 2022-10-25 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588853A (zh) * 2004-07-13 2005-03-02 中国工商银行 一种基于网络的统一认证方法及***
US20080016333A1 (en) * 2006-07-13 2008-01-17 Huawei Technologies Co., Ltd. Method and system for remote password based authentication using smart cards for accessing a communications network
CN102546165A (zh) * 2010-12-31 2012-07-04 ***股份有限公司 动态url生成器、生成方法、基于动态url的认证***和方法
CN102685093A (zh) * 2011-12-08 2012-09-19 陈易 一种基于移动终端的身份认证***及方法
US20120303960A1 (en) * 2008-01-23 2012-11-29 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588853A (zh) * 2004-07-13 2005-03-02 中国工商银行 一种基于网络的统一认证方法及***
US20080016333A1 (en) * 2006-07-13 2008-01-17 Huawei Technologies Co., Ltd. Method and system for remote password based authentication using smart cards for accessing a communications network
US20120303960A1 (en) * 2008-01-23 2012-11-29 John Wankmueller Systems and Methods for Mutual Authentication Using One Time Codes
CN102546165A (zh) * 2010-12-31 2012-07-04 ***股份有限公司 动态url生成器、生成方法、基于动态url的认证***和方法
CN102685093A (zh) * 2011-12-08 2012-09-19 陈易 一种基于移动终端的身份认证***及方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107079008B (zh) * 2015-03-27 2020-02-21 华为技术有限公司 用户认证方法、装置及***
CN107079008A (zh) * 2015-03-27 2017-08-18 华为技术有限公司 用户认证方法、装置及***
CN105100107A (zh) * 2015-08-17 2015-11-25 深圳市深信服电子科技有限公司 代理客户端账号认证的方法和装置
CN105100107B (zh) * 2015-08-17 2018-10-12 深信服科技股份有限公司 代理客户端账号认证的方法和装置
CN106789918A (zh) * 2015-12-08 2017-05-31 腾讯科技(深圳)有限公司 找回帐号、保护帐号安全、帐号防盗的方法和装置
CN105740693B (zh) * 2016-03-28 2019-01-01 中国建设银行股份有限公司 一种***登录方法及装置
CN105740693A (zh) * 2016-03-28 2016-07-06 中国建设银行股份有限公司 一种***登录方法及装置
CN106789883A (zh) * 2016-11-21 2017-05-31 美的智慧家居科技有限公司 连接服务器的方法和装置
CN106790209A (zh) * 2017-01-03 2017-05-31 北京并行科技股份有限公司 一种登录认证方法及***
CN106790209B (zh) * 2017-01-03 2019-12-24 北京并行科技股份有限公司 一种登录认证方法及***
CN107526817A (zh) * 2017-08-28 2017-12-29 平安科技(深圳)有限公司 一种业务员编码智能生成方法、设备及存储介质
WO2019041822A1 (zh) * 2017-08-28 2019-03-07 平安科技(深圳)有限公司 一种业务员编码智能生成方法、装置、设备及存储介质
CN107526817B (zh) * 2017-08-28 2020-08-14 平安科技(深圳)有限公司 一种业务员编码智能生成方法、设备及存储介质
CN110113296A (zh) * 2018-02-01 2019-08-09 上海钢盾信息科技有限公司 一种处理数据的方法
CN111565228A (zh) * 2020-04-29 2020-08-21 杭州涂鸦信息技术有限公司 一种数据源切换方法、装置、设备、介质
CN115242511A (zh) * 2022-07-22 2022-10-25 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法
CN115242511B (zh) * 2022-07-22 2024-04-12 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法

Similar Documents

Publication Publication Date Title
CN103023921A (zh) 一种认证接入方法和认证***
US8392969B1 (en) Method and apparatus for hosting multiple tenants in the same database securely and with a variety of access modes
CN109522735B (zh) 一种基于智能合约的数据权限验证方法及装置
CN108292331B (zh) 用于创建、验证和管理身份的方法及***
CN105357201B (zh) 一种对象云存储访问控制方法和***
CN106713271B (zh) 一种基于单点登录的Web***登录约束方法
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US7356840B1 (en) Method and system for implementing security filters for reporting systems
CN102761551B (zh) 多级跨域访问控制***及控制方法
CN102420690B (zh) 一种工业控制***中身份与权限的融合认证方法及***
CN106997525A (zh) 基于区块链技术的数字证照***
US10715458B1 (en) Organization level identity management
US20090172795A1 (en) Secure single-sign-on portal system
US8051168B1 (en) Method and system for security and user account integration by reporting systems with remote repositories
CN105871914B (zh) 客户关系管理***访问控制方法
KR20200105997A (ko) 블록체인-기반 인증을 위한 시스템 및 방법
CN103248699A (zh) 一种单点登录信息***的多账号处理方法
CN102880897B (zh) 一种智能卡的应用数据共享方法和智能卡
CN111680310B (zh) 一种权限控制的方法及装置、电子设备、存储介质
KR20120112598A (ko) 범용 카드 시스템의 실현 방법과 시스템 및 스마트 카드
US20190081794A1 (en) Systems and methods for user identity
US7801967B1 (en) Method and system for implementing database connection mapping for reporting systems
CN104580081A (zh) 一种集成式单点登录***
US10057240B2 (en) Single sign-on to web applications from mobile devices
US20190108256A1 (en) System for scalable database security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130403