CN106713271A - 一种基于单点登录的Web***登录约束方法 - Google Patents

一种基于单点登录的Web***登录约束方法 Download PDF

Info

Publication number
CN106713271A
CN106713271A CN201611049756.0A CN201611049756A CN106713271A CN 106713271 A CN106713271 A CN 106713271A CN 201611049756 A CN201611049756 A CN 201611049756A CN 106713271 A CN106713271 A CN 106713271A
Authority
CN
China
Prior art keywords
user
server
authorized certificate
web
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611049756.0A
Other languages
English (en)
Other versions
CN106713271B (zh
Inventor
莫展鹏
杨松
季统凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G Cloud Technology Co Ltd
Original Assignee
G Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G Cloud Technology Co Ltd filed Critical G Cloud Technology Co Ltd
Priority to CN201611049756.0A priority Critical patent/CN106713271B/zh
Publication of CN106713271A publication Critical patent/CN106713271A/zh
Application granted granted Critical
Publication of CN106713271B publication Critical patent/CN106713271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及Web***身份鉴别技术领域,特别是一种基于单点登录的Web***登录约束方法。本发明首先用户发出访问请求,在验证授权凭证有效时,单点登录服务器验证用户对Web应用***的登录约束规则是否有效,如果有效,那么单点登录服务器将会给用户颁发一个服务凭证,否则将继续返回当前的登录页面。服务凭证颁发以后,单点登录服务器会将浏览器重定向到用户请求访问的Web应用***页面上,然后继续验证服务凭证是否有效。本发明有效解决了单点登录***的不同应用***的单独约束问题;可以用于基于单点登录的Web***。

Description

一种基于单点登录的Web***登录约束方法
技术领域
本发明涉及Web***身份鉴别技术领域,特别是一种基于单点登录的Web***登录约束方法。
背景技术
随着企业业务的扩大和业务的复杂性增强,企业所需要的应用***不断增多,企业员工在完成日常工作时,也需要使用不同的应用***来完成。但每个应用***都有各自的认证方式;***管理员不仅要分别维护每个应用***安全策略的完整性,而且还要维护每个应用***各自的用户认证数据。当公司有招聘新员工,需要将其信息添加到应用***时,***管理员就需要为新入职的员工分别在每一个应用***中添加所需要的认证信息。单点登录为满足上述要求应运而生,允许用户完成一次认证授权服务以后,便可访问***中有权访问的不同应用,而不需要访问每个应用***时,都重新输入账户和密码。
传统的单点登录模型由三个组成部分:支持身份认证服务的客户端、认证服务器、支持身份认证服务的应用服务器。其中,所有的身份认证都是由认证服务器来完成的。该模型的工作流程是:所有的客户端在访问应用***之前在认证服务器端进行身份认证,为了提供***的安全性,可采用相互认证的方式。当用户通过身份认证后,认证服务器返回给客户端一个电子身份标识,用户通过该电子身份标识去访问其他应用***,从而实现单点登录。
针对不同的安全要求,不同的应用***需要配置不同的登录约束规则,比如某个应用***只允许某类员工在某段时间内使用。这时候传统的单点登录***就无法针对不同的应用***进行单独的灵活的配置。
发明内容
本发明解决的技术问题在于一种基于单点登录的Web***登录约束方法;实现不同应用***的单独约束。
本发明解决上述技术问题的技术方案是:
所述的方法包括以下步骤:
步骤1:用户浏览器向Web应用***发出访问请求;
步骤2:Web应用***检查用户浏览器是否存在服务凭证,如果存在,那么转到步骤9,否则,转到步骤3;
步骤3:把访问请求重定向到单点登录服务器;
步骤4:单点登录服务器检查用户浏览器是否存在授权凭证,如果存在,那么转到步骤5,否则,转到步骤8;
步骤5:单点登录服务器验证授权凭证的有效性,如果有效,转到步骤6,否则,转到步骤8;
步骤6:单点登录服务器验证用户对Web应用***的登录约束规则是否有效,如果有效,转到步骤7,否则,转到步骤8;
步骤7:单点登录服务器将会给用户颁发一个服务凭证并保存在用户浏览器的Cookie中,将浏览器重定向到用户请求访问的Web应用***页面上,转到步骤1;
步骤8:重定向到单点登录服务器的登录页面,输入登录验证信息,如果验证信息正确,那么生成授权凭证并发送给用户浏览器,用户浏览器把授权凭证保存在Cookie中,转到步骤5,否则,继续执行步骤8;
步骤9:允许用户浏览器访问Web应用***。
所述服务凭证指的是单点登录服务器验证过授权凭证有效以后,颁发给用户用于访问其所申请Web应用***的凭证,当用户申请访问其他Web应用***,单点登录服务器会根据授权凭证给用户重新颁发服务凭证,服务凭证主要包括以下信息:服务凭证-{授权凭证号,服务名},授权凭证代表某个用户在单点登录服务器上的合法身份,服务名是用户所申请访问的Web应用***的名称,可由Web应用***的URL表示。
所述授权凭证指的是单点登录服务器对用户申请的确认凭证,在用户名密码等用户身份鉴别信息通过验证以后,单点登录服务器即向用户颁发授权凭证,授权凭证具有独一无二性,它与用户之间进行了绑定,防止非法窃取者私自使用,授权凭证主要包括以下信息:授权凭证-{授权凭证号:用户名:地址:服务名:有效期:时间戳},其中授权凭证号用来唯一标识一个客户机,防止凭证被非法窃取后在其他客户机上使用,它与用户是一对一的关系。
所述重定向指的是将Web请求从当前页面重新定位到新页面,实现页面间跳转并把对当前页面请求的参数传到新页面中,具体过程如下:
1)用户浏览器向Web服务器1中的page1页面发送第一次请求,收到请求后,仅向用户浏览器返回一个重定向响应头信息,该响应信息头中不包含任何需要显示的数据信息,只包含需要重定向到另一个Web服务器2页面page2的地址信息;此时用户浏览器与Web服务器1之间完成第一次请求与第一次响应任务;
2)用户浏览器收到Web服务器1的page1页面的重定向响应后,将自动向响应头信息中指定的URL地址发出新的请求信息;Web服务器2中的page2页面收到新的请求信息后,将运行结果反馈给用户浏览器,此时它与Web服务器2之间完成第二次请求与第二次响应任务。
所述登录约束规则是用户对Web应用***会话建立的一种限制条件,登录约束规则主要包括以下信息:登录约束规则-{登录时间:用户名:角色名:IP地址}。
本发明的方法能产生如下的有益效果:
1、本发明能针对不同的Web应用***进行单独的灵活的登录约束规则的配置,解决了传统单点登录***无法克服的问题;
2、本发明方法能实现应用***与身份鉴别***的解耦,业务***只需要关心其业务,不需要关心复杂的登录约束规则。
附图说明
下面结合附图对本发明进一步说明:
图1为本发明的流程图;
图2为具体实施方式的体系架构图。
具体实施方式
如图1所示,本发明的方法包括如下步骤:
步骤1:用户浏览器向Web应用***发出访问请求;
步骤2:Web应用***检查用户浏览器是否存在服务凭证,如果存在,那么转到步骤9,否则,转到步骤3;
步骤3:把访问请求重定向到单点登录服务器;
步骤4:单点登录服务器检查用户浏览器是否存在授权凭证,如果存在,那么转到步骤5,否则,转到步骤8;
步骤5:单点登录服务器验证授权凭证的有效性,如果有效,转到步骤6,否则,转到步骤8;
步骤6:单点登录服务器验证用户对Web应用***的登录约束规则是否有效,如果有效,转到步骤7,否则,转到步骤8;
步骤7:单点登录服务器将会给用户颁发一个服务凭证并保存在用户浏览器的Cookie中,将浏览器重定向到用户请求访问的Web应用***页面上,转到步骤1;
步骤8:重定向到单点登录服务器的登录页面,输入登录验证信息,如果验证信息正确,那么生成授权凭证并发送给用户浏览器,用户浏览器把授权凭证保存在Cookie中,转到步骤5,否则,继续执行步骤8;
步骤9:允许用户浏览器访问Web应用***。
服务凭证指的是单点登录服务器验证过授权凭证有效以后,颁发给用户用于访问其所申请Web应用***的凭证,当用户申请访问其他Web应用***,单点登录服务器会根据授权凭证给用户重新颁发服务凭证。服务凭证主要包括以下信息:服务凭证-{授权凭证号,服务名},授权凭证代表某个用户在单点登录服务器上的合法身份,服务名是用户所申请访问的Web应用***的名称,可由Web应用***的URL表示。
授权凭证指的是单点登录服务器对用户申请的确认凭证,在用户身份鉴别信息(如用户名密码等)通过验证以后,单点登录服务器即向用户颁发授权凭证,授权凭证具有独一无二性,它与用户之间进行了绑定,防止非法窃取者私自使用。授权凭证主要包括以下信息:授权凭证-{授权凭证号:用户名:地址:服务名:有效期:时间戳},其中授权凭证号用来唯一标识一个客户机,防止凭证被非法窃取后在其他客户机上使用,它与用户是一对一的关系。
所述重定向指的是将Web请求从当前页面重新定位到新页面的技术,利用这种技术可以实现页面间跳转并把对当前页面请求的参数传到到新页面中。具体过程如下:
1)用户浏览器向Web服务器1中的page1页面发送第一次请求,它收到请求后,仅向用户浏览器返回一个重定向响应头信息,该响应信息头中不包含任何需要显示的数据信息,只包含需要重定向到另一个Web服务器2页面page2的地址信息。此时用户浏览器与Web服务器1之间完成第一次请求与第一次响应任务;
2)用户浏览器收到Web服务器1的page1页面的重定向响应后,讲自动向响应头信息中指定的URL地址发出新的请求信息;Web服务器2中的page2页面收到新的请求信息后,将运行结果反馈给用户浏览器,此时它与Web服务器2之间完成第二次请求与第二次响应任务。
所述登录约束规则是用户对Web应用***会话建立的一种限制条件,登录约束规则主要包括以下信息:登录约束规则-{登录时间:用户名:角色名:IP地址}。
下面以CAS作为单点登录服务器为例,介绍使用Java EE框架实现一种基于单点登录的Web***登录约束方法。
本实例的单点登录***采用一种轻量级Java EE的多层平台体系架构,即基于WebWork+Spring+Hibernate的多层架构体系。该单点登录***运用了表示层框架WebWork、轻量级Java EE框架Spring和持久性框架Hibernate等应用框架,并且结合基于CAS的Web应用登录约束***的体系结构进行搭建。
图2是基于CAS的Web应用登录约束***体系架构图,自上而下分别为基于Web的用户界面、表示层、业务逻辑层、单点登录约束服务层、数据访问层和数据存储层。
1)表示层
表示层采用的是WebWork框架,为JSP页面和Action之间的数据提供良好的接口,每一个Action对应唯一一个Java类,执行相应操作,Action接口是页面与业务逻辑间的映射,可以控制业务流程,而result的定义将通知WebWork下一步应该执行的操作。FilterDispatcher控制器对业务逻辑层的数据进行处理,根据处理结果提取需要的模型数据,从而转移到用户设定的视图进行表示,同时必要的***和UI验证,可以更好地保证数据的流转与权限的控制。
2)业务逻辑层
业务逻辑层使用的是Spring框架,通过service.xml配置文件,Spring容器自动生成Bean实例,供action中的业务逻辑使用;同时通过调用Dao接口提供的方法,向表示层使用的模型层填充数据。Spring框架为表示层提供了交互的接口,并为其提供使用的数据填充,另外,Spring的依赖注入机制,可以在运行期为组件配置所需资源,从而在相当程度上降低了组件之间的耦合,实现了组件真正意义上的即插即用,是开发人员可以更自然地倾向于使用接口来定义不同层次之间的关联关系。
3)单点登录服务层
单点登录服务层需要调用业务逻辑层提供的单点登录业务接口,该接口中实现了单点登录所需要的认证服务、凭证颁发服务、凭证管理服务和登录约束服务,由此完成用户在各个***之间的自由登录。
4)数据访问层
持久层是Web应用中直接与数据库打交道的逻辑单元,实现了O/R mapping,将面向对象的操作转化为面向关系的操作。它使用Hibernate作为持久层架构能完全屏蔽具体的数据库实现。通过Hibernate提供的API和HQL查询接口是操作数据更有效、便捷。同时,它向下屏蔽了不同数据库的差异,向上为业务逻辑层提供需要的访问接口。
以上本发明所述单点登录指的是一种用户只需要登录一次就可以访问具有权限的相互之间有某种特定关系的所有应用***的企业业务整合解决方案;在登录过以后单点登录***会自动记录用户的信息,而不需要在此登录就能识别出用户的身份。这样,通过一次登录就可以在不需要重复输入认证信息的情况下访问多个应用***。
所述Cookie是一种通用的机制,通过这种机制Web服务器端的连接就可以保存或者获取客户端的信息。本发明的Cookie保存的是由Web服务器端颁发的授权凭证及服务凭证,这些信息保存在客户端。Cookie将伴随着用户的请求和页面在Web服务器和浏览器之间传递。用户每次访问站点时,Web应用***都可以获取Cookie包含的信息,从而达到登录会话保持的目的。

Claims (7)

1.一种基于单点登录的Web***登录约束方法,其特征在于,所述的方法包括以下步骤:
步骤1:用户浏览器向Web应用***发出访问请求;
步骤2:Web应用***检查用户浏览器是否存在服务凭证,如果存在,那么转到步骤9,否则,转到步骤3;
步骤3:把访问请求重定向到单点登录服务器;
步骤4:单点登录服务器检查用户浏览器是否存在授权凭证,如果存在,那么转到步骤5,否则,转到步骤8;
步骤5:单点登录服务器验证授权凭证的有效性,如果有效,转到步骤6,否则,转到步骤8;
步骤6:单点登录服务器验证用户对Web应用***的登录约束规则是否有效,如果有效,转到步骤7,否则,转到步骤8;
步骤7:单点登录服务器将会给用户颁发一个服务凭证并保存在用户浏览器的Cookie中,将浏览器重定向到用户请求访问的Web应用***页面上,转到步骤1;
步骤8:重定向到单点登录服务器的登录页面,输入登录验证信息,如果验证信息正确,那么生成授权凭证并发送给用户浏览器,用户浏览器把授权凭证保存在Cookie中,转到步骤5,否则,继续执行步骤8;
步骤9:允许用户浏览器访问Web应用***。
2.根据权利要求1所述的方法,其特征在于,所述服务凭证指的是单点登录服务器验证过授权凭证有效以后,颁发给用户用于访问其所申请Web应用***的凭证,当用户申请访问其他Web应用***,单点登录服务器会根据授权凭证给用户重新颁发服务凭证,服务凭证主要包括以下信息:服务凭证-{授权凭证号,服务名},授权凭证代表某个用户在单点登录服务器上的合法身份,服务名是用户所申请访问的Web应用***的名称,可由Web应用***的URL表示。
3.根据权利要求1所述的方法,其特征在于,所述授权凭证指的是单点登录服务器对用户申请的确认凭证,在用户名密码等用户身份鉴别信息通过验证以后,单点登录服务器即向用户颁发授权凭证,授权凭证具有独一无二性,它与用户之间进行了绑定,防止非法窃取者私自使用,授权凭证主要包括以下信息:授权凭证-{授权凭证号:用户名:地址:服务名:有效期:时间戳},其中授权凭证号用来唯一标识一个客户机,防止凭证被非法窃取后在其他客户机上使用,它与用户是一对一的关系。
4.根据权利要求2所述的方法,其特征在于,所述授权凭证指的是单点登录服务器对用户申请的确认凭证,在用户名密码等用户身份鉴别信息通过验证以后,单点登录服务器即向用户颁发授权凭证,授权凭证具有独一无二性,它与用户之间进行了绑定,防止非法窃取者私自使用,授权凭证主要包括以下信息:授权凭证-{授权凭证号:用户名:地址:服务名:有效期:时间戳},其中授权凭证号用来唯一标识一个客户机,防止凭证被非法窃取后在其他客户机上使用,它与用户是一对一的关系。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述重定向指的是将Web请求从当前页面重新定位到新页面,实现页面间跳转并把对当前页面请求的参数传到新页面中,具体过程如下:
1)用户浏览器向Web服务器1中的page1页面发送第一次请求,收到请求后,仅向用户浏览器返回一个重定向响应头信息,该响应信息头中不包含任何需要显示的数据信息,只包含需要重定向到另一个Web服务器2页面page2的地址信息;此时用户浏览器与Web服务器1之间完成第一次请求与第一次响应任务;
2)用户浏览器收到Web服务器1的page1页面的重定向响应后,将自动向响应头信息中指定的URL地址发出新的请求信息;Web服务器2中的page2页面收到新的请求信息后,将运行结果反馈给用户浏览器,此时它与Web服务器2之间完成第二次请求与第二次响应任务。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述登录约束规则是用户对Web应用***会话建立的一种限制条件,登录约束规则主要包括以下信息:登录约束规则-{登录时间:用户名:角色名:IP地址}。
7.根据权利要求5所述的方法,其特征在于,所述登录约束规则是用户对Web应用***会话建立的一种限制条件,登录约束规则主要包括以下信息:登录约束规则-{登录时间:用户名:角色名:IP地址}。
CN201611049756.0A 2016-11-25 2016-11-25 一种基于单点登录的Web***登录约束方法 Active CN106713271B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611049756.0A CN106713271B (zh) 2016-11-25 2016-11-25 一种基于单点登录的Web***登录约束方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611049756.0A CN106713271B (zh) 2016-11-25 2016-11-25 一种基于单点登录的Web***登录约束方法

Publications (2)

Publication Number Publication Date
CN106713271A true CN106713271A (zh) 2017-05-24
CN106713271B CN106713271B (zh) 2020-05-22

Family

ID=58934701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611049756.0A Active CN106713271B (zh) 2016-11-25 2016-11-25 一种基于单点登录的Web***登录约束方法

Country Status (1)

Country Link
CN (1) CN106713271B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682321A (zh) * 2017-09-14 2018-02-09 广州西麦科技股份有限公司 一种sdn控制器集群单点登录的方法及装置
CN108809957A (zh) * 2018-05-23 2018-11-13 广东微校信息科技有限公司 一种防止伪造微信企业号访问请求的方法
CN109510799A (zh) * 2017-09-15 2019-03-22 华为技术有限公司 页面展示方法、浏览器客户端、设备及存储介质
CN109756574A (zh) * 2019-01-18 2019-05-14 山东浪潮易云在线科技有限公司 一种基于SaaS模式在线导账方法及***
CN110149336A (zh) * 2019-05-24 2019-08-20 深圳绿米联创科技有限公司 单点登录方法、装置以及信息***
CN110661782A (zh) * 2019-08-27 2020-01-07 紫光云(南京)数字技术有限公司 一种基于单点登录和微服务架构的公共基础服务***及其实现方法
CN110784450A (zh) * 2019-09-24 2020-02-11 云深互联(北京)科技有限公司 一种基于浏览器的单点登录方法和装置
CN110839014A (zh) * 2019-10-12 2020-02-25 平安科技(深圳)有限公司 一种认证方法、装置、计算机***及可读存储介质
CN111245791A (zh) * 2019-12-31 2020-06-05 熵加网络科技(北京)有限公司 一种通过反向代理实现管理和it服务的单点登录方法
CN111245795A (zh) * 2019-12-31 2020-06-05 熵加网络科技(北京)有限公司 一种保护企业信息资产的单点登录方法
CN111581631A (zh) * 2020-05-12 2020-08-25 西安腾营信息科技有限公司 一种基于redis的单点登录方法
CN111614672A (zh) * 2017-05-26 2020-09-01 朱海燕 Cas的基本验证方法及基于cas的权限认证装置
CN111771354A (zh) * 2017-11-28 2020-10-13 美国运通旅游有关服务公司 使用区块链的单点登录方案
CN113076502A (zh) * 2021-04-23 2021-07-06 南京始云网络科技有限公司 一种基于请求标识的参数控制方法与***
CN113271310A (zh) * 2021-05-25 2021-08-17 四川虹魔方网络科技有限公司 校验及管理请求权限的方法
CN113347163A (zh) * 2021-05-20 2021-09-03 远景智能国际私人投资有限公司 单点登录方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1635738A (zh) * 2003-12-26 2005-07-06 鸿富锦精密工业(深圳)有限公司 通用认证授权服务***及方法
CN102571822A (zh) * 2012-02-27 2012-07-11 杭州闪亮科技有限公司 单点登录***及其实现方法
CN103036945A (zh) * 2012-11-14 2013-04-10 上海百事通信息技术有限公司 一种单点登录***
US20140310792A1 (en) * 2013-04-12 2014-10-16 Globoforce Limited System and Method for Mobile Single Sign-On Integration
CN104320394A (zh) * 2014-10-24 2015-01-28 华迪计算机集团有限公司 单点登录的实现方法和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1635738A (zh) * 2003-12-26 2005-07-06 鸿富锦精密工业(深圳)有限公司 通用认证授权服务***及方法
CN102571822A (zh) * 2012-02-27 2012-07-11 杭州闪亮科技有限公司 单点登录***及其实现方法
CN103036945A (zh) * 2012-11-14 2013-04-10 上海百事通信息技术有限公司 一种单点登录***
US20140310792A1 (en) * 2013-04-12 2014-10-16 Globoforce Limited System and Method for Mobile Single Sign-On Integration
CN104320394A (zh) * 2014-10-24 2015-01-28 华迪计算机集团有限公司 单点登录的实现方法和***

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614672A (zh) * 2017-05-26 2020-09-01 朱海燕 Cas的基本验证方法及基于cas的权限认证装置
CN107682321A (zh) * 2017-09-14 2018-02-09 广州西麦科技股份有限公司 一种sdn控制器集群单点登录的方法及装置
CN109510799B (zh) * 2017-09-15 2020-08-07 华为技术有限公司 页面展示方法、浏览器客户端、设备及存储介质
CN109510799A (zh) * 2017-09-15 2019-03-22 华为技术有限公司 页面展示方法、浏览器客户端、设备及存储介质
CN111771354A (zh) * 2017-11-28 2020-10-13 美国运通旅游有关服务公司 使用区块链的单点登录方案
CN108809957A (zh) * 2018-05-23 2018-11-13 广东微校信息科技有限公司 一种防止伪造微信企业号访问请求的方法
CN109756574A (zh) * 2019-01-18 2019-05-14 山东浪潮易云在线科技有限公司 一种基于SaaS模式在线导账方法及***
CN110149336A (zh) * 2019-05-24 2019-08-20 深圳绿米联创科技有限公司 单点登录方法、装置以及信息***
CN110661782A (zh) * 2019-08-27 2020-01-07 紫光云(南京)数字技术有限公司 一种基于单点登录和微服务架构的公共基础服务***及其实现方法
CN110784450A (zh) * 2019-09-24 2020-02-11 云深互联(北京)科技有限公司 一种基于浏览器的单点登录方法和装置
CN110839014A (zh) * 2019-10-12 2020-02-25 平安科技(深圳)有限公司 一种认证方法、装置、计算机***及可读存储介质
CN110839014B (zh) * 2019-10-12 2022-03-01 平安科技(深圳)有限公司 一种认证方法、装置、计算机设备及可读存储介质
CN111245795B (zh) * 2019-12-31 2021-11-26 北京升鑫网络科技有限公司 一种保护企业信息资产的单点登录方法
CN111245791B (zh) * 2019-12-31 2021-11-16 北京升鑫网络科技有限公司 一种通过反向代理实现管理和it服务的单点登录方法
CN111245795A (zh) * 2019-12-31 2020-06-05 熵加网络科技(北京)有限公司 一种保护企业信息资产的单点登录方法
CN111245791A (zh) * 2019-12-31 2020-06-05 熵加网络科技(北京)有限公司 一种通过反向代理实现管理和it服务的单点登录方法
CN111581631A (zh) * 2020-05-12 2020-08-25 西安腾营信息科技有限公司 一种基于redis的单点登录方法
CN111581631B (zh) * 2020-05-12 2023-03-10 西安腾营信息科技有限公司 一种基于redis的单点登录方法
CN113076502A (zh) * 2021-04-23 2021-07-06 南京始云网络科技有限公司 一种基于请求标识的参数控制方法与***
CN113347163A (zh) * 2021-05-20 2021-09-03 远景智能国际私人投资有限公司 单点登录方法、装置、设备及介质
CN113271310A (zh) * 2021-05-25 2021-08-17 四川虹魔方网络科技有限公司 校验及管理请求权限的方法
CN113271310B (zh) * 2021-05-25 2022-10-11 四川虹魔方网络科技有限公司 校验及管理请求权限的方法

Also Published As

Publication number Publication date
CN106713271B (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
CN106713271A (zh) 一种基于单点登录的Web***登录约束方法
US6993596B2 (en) System and method for user enrollment in an e-community
US11706218B2 (en) Systems and methods for controlling sign-on to web applications
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
CN101729597B (zh) 利用缓存的登录对web服务器上动态内容的隔离匿名访问
US20210226997A1 (en) Systems and Methods for In-Session Refresh of Entitlements Associated with Web Applications
CN108243183A (zh) 门户***的集成控制方法、***和计算机设备
CN102882835B (zh) 一种实现单点登录的方法及***
CN107172054A (zh) 一种基于cas的权限认证方法、装置及***
US20090254968A1 (en) Method, system, and computer program product for virtual world access control management
CN111581631B (zh) 一种基于redis的单点登录方法
JP2003271477A (ja) セッション情報の引継ぎ方法、アプリケーションサーバ、Webサイト、およびプログラム
CN106534219A (zh) 用于桌面云门户的安全认证方法和装置
CN112468481A (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
CN103078932A (zh) 一种实现通用单点登录的方法、装置和***
CN109495486A (zh) 一种基于JWT的单页Web应用集成CAS的方法
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN101567785B (zh) 网络服务中的票据认证方法、***及实体
US20050283615A1 (en) Method and apparatus for user authentication and authorization
WO2008047074A1 (en) Secure access
CN107911379B (zh) 一种cas服务器
CN104065612B (zh) 一种用户管理方法、装置和统一用户管理***
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和***
CN112632491A (zh) 一种实现多信息***共用账号体系的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 523808 19th Floor, Cloud Computing Center, Chinese Academy of Sciences, No. 1 Kehui Road, Songshan Lake Hi-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: G-CLOUD TECHNOLOGY Co.,Ltd.

Address before: 523808 Guangdong province Dongguan City Songshan Lake Science and Technology Industrial Park Building No. 14 Keyuan pine

Patentee before: G-CLOUD TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder