CN107347068A - 单点登录方法及***、电子设备 - Google Patents
单点登录方法及***、电子设备 Download PDFInfo
- Publication number
- CN107347068A CN107347068A CN201710555948.7A CN201710555948A CN107347068A CN 107347068 A CN107347068 A CN 107347068A CN 201710555948 A CN201710555948 A CN 201710555948A CN 107347068 A CN107347068 A CN 107347068A
- Authority
- CN
- China
- Prior art keywords
- application system
- session
- application
- session identification
- access token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开涉及一种单点登录方法及***、电子设备,用于实现跨域应用***间的会话共享。该单点登录方法可先通过第二应用***建立起用户与服务器之间的会话,并将该会话对应的会话标识存储在服务器域名下的缓存数据中,在用户请求访问第一应用***的受保护资源时,服务器会根据已存在的会话标识进行判断和授权,避免重新登录验证,从而实现跨域应用***间的访问授权。本公开可实现单点登录和单点退出的功能。
Description
技术领域
本公开涉及计算机网络技术领域,尤其涉及一种单点登录方法及***、电子设备。
背景技术
单点登录(Single Sign-On,简称SSO)是指在多个应用***中,用户只需进行一次身份认证,即可访问所有相互信任的应用***。CAS(Central Authentication Service)是一种针对计算机网络应用的单点登录***,CAS服务器负责对用户的身份进行认证,CAS客户端负责处理对应用***中受保护资源的访问请求。
目前,利用CAS实现单点登录的方法主要包括采用身份票据和采用令牌两种形式。
第一,如图1所示,采用身份票据(ticket)的形式。具体而言,用户请求访问CAS客户端即应用***的服务资源;CAS客户端重定向到CAS服务器,通过CAS服务器对用户的身份进行认证;CAS服务器随机生成一个身份票据ticket传递给CAS客户端;CAS客户端将身份票据ticket传递给CAS服务器进行验证;CAS服务器在验证成功后将认证结果返回至CAS客户端。基于这种方式,若要实现单点退出,可将CAS服务器和应用***置于同一个域中,当一个应用***退出时,则会清除同域名下的所有cookie,从而达到统一退出的目的,但是这种方式无法做到跨域的单点退出。若要实现跨域的单点退出,CAS服务器需要记录各个应用***的注册信息,使得所有接入的子***都同步退出当前登录会话,但这种方式对于应用***的改造量较大,需要开放接口给CAS服务器以备通知调用。
第二,如图2所示,采用令牌(token)的形式。具体而言,当用户请求访问应用***A的服务资源时,应用***A的CAS服务器对用户身份进行验证,并在验证成功后生成一令牌返回给用户;当用户请求访问应用***B的服务资源时,将接收到的令牌传递给应用***B,应用***B的CAS服务器通过解密该令牌以获取用户信息,从而实现用户登录。基于这种方式,采用令牌进行验证的好处是,各个服务器都通过统一的密钥对令牌进行加密解密,因此具有安全性高、稳定性好、以及性能消耗低等优点,但必须保证各台应用服务器同域,无法解决跨域访问的问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种单点登录方法及***、电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种单点登录方法,用于实现跨域应用***间的会话共享;所述单点登录方法包括:
接收第一应用***发送的携带有第一应用标识的认证请求,并对所述第一应用标识进行验证;
根据所述第一应用标识在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证;
根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***;
其中,所述会话由第二应用***建立,且所述第一应用***和所述第二应用***为相互信任的***;所述第一应用***、所述第二应用***、以及服务器的域名均不相同。
本公开的一种示例性实施例中,所述单点登录方法还包括:
接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证;
根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***;
接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证;
响应验证结果返回一登录页面或者返回所述第二应用***。
本公开的一种示例性实施例中,所述生成一会话标识以及对应于所述第二应用***的第二访问令牌包括:
根据所述第二应用标识查找预存的对应于所述第二应用标识的私钥;
根据所述第二应用标识以及所述私钥生成所述会话标识以及对应于所述第二应用***的第二访问令牌,且所述会话标识以及所述第二访问令牌均具有时效性。
本公开的一种示例性实施例中,所述第二应用标识、所述会话标识、以及所述第二访问令牌均通过所述私钥进行加密。
本公开的一种示例性实施例中,所述将所述会话标识以及所述第二访问令牌发送至所述第二应用***包括:
通过安全超文本传输协议的形式将加密后的所述会话标识以及所述第二访问令牌发送至所述第二应用***。
本公开的一种示例性实施例中,所述接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证包括:
接收所述第二应用***通过安全超文本传输协议的形式发送的根据解密后的所述会话标识以及所述第二访问令牌所生成的验证信息;
根据所述服务器缓存中存储的所述第二访问令牌对所述验证信息中的第二访问令牌进行验证。
本公开的一种示例性实施例中,所述响应验证结果返回一登录页面或者返回所述第二应用***包括:
验证失败时,响应所述验证失败的结果返回一所述登录页面以重新登录;或者,
验证成功时,响应所述验证成功的结果返回所述第二应用***以通过认证。
本公开的一种示例性实施例中,所述在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证包括:
查找根据所述第二应用标识生成的所述会话标识,并对所述会话标识的时效性进行验证。
本公开的一种示例性实施例中,所述会话标识以及所述第二访问令牌还存储于所述第二应用***的缓存中。
本公开的一种示例性实施例中,所述会话标识以及所述第一访问令牌还存储于所述第一应用***的缓存中。
本公开的一种示例性实施例中,所述单点登录方法还包括:
在接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求之前,判断所述第二应用***的缓存中是否存在会话标识;
以及,在接收第一应用***发送的携带有第一应用标识的认证请求之前,判断所述第一应用***的缓存中是否存在会话标识。
根据本公开的一个方面,提供一种单点登录***,用于实现跨域应用***间的会话共享,所述单点登录***包括:
第一接收模块,用于接收第一应用***发送的携带有第一应用标识的认证请求,并对所述第一应用标识进行验证;
查找模块,用于根据所述第一应用标识在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证;
第一处理模块,用于根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***;
其中,所述会话由第二应用***建立,且所述第二应用***和所述第一应用***为相互信任的***;所述第二应用***、所述第一应用***、以及服务器的域名均不相同。
本公开的一种示例性实施例中,所述单点登录***还包括:
第二接收模块,用于接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证;
第二处理模块,用于根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***;
所述第二接收模块还用于接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证;
所述第二处理模块还用于响应验证结果返回一登录页面或者返回所述第二应用***。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述的单点登录方法。
本示例实施方式所提供的单点登录方法及***,在用户请求访问第二应用***的受保护资源时建立起与服务器之间的会话,并将该会话对应的会话标识存储在服务器域名下的缓存数据中,在用户请求访问第一应用***的受保护资源时,服务器会根据已存在的会话标识进行判断和授权,避免重新登录验证,从而实现跨域应用***间的访问授权。这样一来,相互信任的应用***之间可以通过会话共享的方式实现跨域应用***的访问授权,并能达到统一退出的效果;在工程实现方面,可将该单点登录方法的流程代码封装至一过滤器,仅引入单点***共用的组件,即可达到全局控制的作用,从而避免了对应用***的大量改造。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出现有技术中采用票据形式的单点登录方法的交互关系图;
图2示意性示出现有技术中采用令牌形式的单点登录方法的交互关系图;
图3示意性示出本公开示例性实施例中单点登录方法的步骤流程图一;
图4示意性示出本公开示例性实施例中单点登录方法的的步骤流程图二;
图5示意性示出本公开示例性实施例中单点登录方法的交互关系图;
图6示意性示出本公开示例性实施例中的电子设备的模块示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式提供了一种单点登录方法,用于实现跨域应用***间的会话共享。具体的,第一应用***、第二应用***、以及服务器的域名各不相同,且第一应用***和第二应用***为相互信任的应用***;其中,第一应用***的域名设为b.com,第二应用***的域名设为a.com,服务器的域名设为c.com。
基于此,如图3所示,所述单点登录方法具体可以包括以下步骤:
S11、接收第一应用***发送的携带有第一应用标识的认证请求,并对所述第一应用标识进行验证;
S12、根据所述第一应用标识在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证;
S13、根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***。
其中,所述会话由第二应用***在上述步骤之前建立完成,且该会话对应的会话标识存储于服务器域名下的缓存中。
本示例实施方式所提供的单点登录方法,首先通过第二应用***建立起与服务器之间的会话,并将该会话对应的会话标识存储在服务器域名下的缓存数据中,在用户请求访问第一应用***的受保护资源时,服务器会根据已存在的会话标识进行判断和授权,避免重新登录验证,从而实现跨域应用***间的访问授权。这样一来,相互信任的应用***之间可以通过会话共享的方式实现跨域应用***的访问授权,并能达到统一退出的效果;在工程实现方面,可将该单点登录方法的流程代码封装至一过滤器,仅引入单点***共用的组件,即可达到全局控制的作用,从而避免了对应用***的大量改造。
在本示例实施方式的单点登录方法中,如图4所示,所述第二应用***建立会话的具体过程可以包括以下步骤:
S21、接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证;
S22、根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***;
S23、接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息并对所述验证信息进行验证;
S24、响应验证结果返回一登录页面或者返回所述第二应用***。
这样一来,在用户请求访问第二应用***的受保护资源时,可通过服务器与第二应用***之间反复传递令牌并进行验证,以实现所述会话的建立。在此基础上,当第一应用***需要授权访问受保护资源时,即可根据第二应用***在服务器域名下所建立的会话进行判断和授权,从而避免重新登录验证。
下面结合图5对本示例实施方式所提供的单点登录方法进行详细的解释说明。其中,图5为用户(浏览器)、第一应用***、第二应用***、以及服务器之间的交互关系图。
在步骤S21中,接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证。
在本示例实施方式中,第二应用标识(client ID2)是指CAS服务器为第二应用***分配的标识信息,具体为用于区分各个应用***接入的编号。用户登录信息是指用户请求访问第二应用***的受保护资源时在登录页面输入的信息,其至少应该包括用户名和密码,当然还可以包括验证码等其它信息。
在此基础上,所述步骤S21具体可以包括:
S21a、用户在浏览器页面请求访问第二应用***的受保护资源;其中,该受保护资源需要经过授权才可以访问。
S21b、第二应用***在本***内判断是否存在该用户的会话信息;即,第二应用***在本***的a.com域名下查找是否存在有会话标识(session ID)的cookie缓存。
S21c、如果不存在则视为初次登录,此时返回一由CAS服务器提供的统一登录页面,可例如,在登录地址后添加第二应用***的第二应用标识(client ID2)的url参数。
S21d、用户在浏览器的登录页面输入用户名和密码等信息后向第二应用***提交登录请求。
S21e、第二应用***获取CAS服务器为自己分配的第二应用标识(client ID2)。
S21f、第二应用***将第二应用标识(client ID2)以及用户在登录页面输入的信息发送至CAS服务器,以待CAS服务器对其进行验证。
S21g、CAS服务器对第二应用***的第二应用标识(client ID2)的合法性进行验证,若验证失败直接返回***错误的页面,若验证成功再对用户登录信息进行验证,在用户登录信息验证正确之后方可进入后续步骤。
举例来说,一新闻应用和一视频应用为相互信任的两个应用***,且二者连接至同一服务器,该新闻应用***的域名为a.com,该视频应用***的域名为b.com,该服务器的域名为c.com。在此情况下,用户ABC请求访问该新闻应用***的受保护资源,且用户ABC并未登录与该新闻应用***相互信任的其它任何***,那么该新闻应用***的域名a.com下便不存在用户ABC的会话标识的cookie,即为初次登录,此时返回一登录页面并可例如在登录地址后添加该新闻应用***的应用标识client ID-News的url参数。用户ABC在登录页面输入用户名及密码等相关信息后向该新闻应用***提交登录信息,此时该新闻应用***获取服务器为其配置的应用标识client ID-News,并将该应用标识client ID-News以及用户ABC的登录信息一起发送至服务器端,由服务器进行验证。服务器首先会验证该新闻应用***的应用标识client ID-News的合法性,若不合法则会返回一***错误的提示,若合法则再验证用户ABC的登录信息是否正确。
在步骤S22中,根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***。
在本示例实施方式中,会话标识(session ID)是指CAS服务器与用户之间所建立的会话的标识信息。第二访问令牌(access Token2)是指用户访问第二应用***的受保护资源的通行证,其具有一定的有效期,且每和CAS服务器交互一次,有效期则刷新一次。需要注意的是:访问令牌(access Token)是根据应用***的应用标识(client ID)随机生成且与之绑定的,其它接入的CAS客户端或应用***无法共用。
在此基础上,所述步骤S22可例如,包括:
S22a、CAS服务器根据第二应用标识(client ID2)在服务器中查找预先存储的对应于该第二应用标识(client ID2)的私钥(client Private Key)。
这里需要说明的是:CAS服务器端和应用***端分别存放有同一份私钥。在实际应用中,通常使用DES对称加密算法对访问令牌(access Token)进行加密和解密,以保证访问令牌(access Token)的不可篡改性。未经CAS服务器授权的应用***,不可直接通过传递访问令牌(access Token)来访问***。
S22b、根据该私钥(client Private Key)和第二应用标识(client ID2)生成会话标识(session ID)以及对应于所述第二应用***的第二访问令牌(access Token1),且第二应用标识(client ID2)、会话标识(session ID)、第二访问令牌(access Token1)、以及时间戳均通过私钥进行加密;其中,会话标识(session ID)和第二访问令牌(accessToken1)均具有时效性。
S22c、CAS服务器将加密后的会话标识(session ID)和第二访问令牌(accessToken1)存储在服务器的c.com域名下的cookie缓存中。
S22d、CAS服务器将加密后的会话标识(session ID)和第二访问令牌(accessToken1)通过https安全超文本传输协议的形式返回给第二应用***。
S22e、第二应用***在接收到会话标识(session ID)和第二访问令牌(accessToken1)后验证数据的完整性。
S22f、第二应用***创建一会话,并将接收到的会话标识(session ID)和第二访问令牌(access Token1)存储于第二应用***的a.com域名下的cookie缓存中。
举例来说,服务器在对新闻应用***的应用标识client ID-News以及用户ABC的登录信息验证通过后,便会根据新闻应用***的应用标识client ID-News在服务器中查找预存的与之对应的私钥,从而生成相应的会话标识session ID以及对应于该新闻应用***的访问令牌access Token-News,可例如,通过私钥对该新闻应用***的应用标识clientID-News和访问令牌access Token-News、会话标识(session ID)、以及时间戳进行加密。随后服务器将加密后的新闻应用***的访问令牌access Token-News和会话标识session ID存储在服务器的域名c.com下的cookie缓存中,并通过https安全超文本传输协议的形式返回给新闻应用***。该新闻应用***在接收到访问令牌access Token-News和会话标识session ID之后需要对其解密并验证数据的完整性,随后创建一会话session,可例如,将会话标识session ID存储于该新闻应用***的a.com域名下的cookie缓存中、将访问令牌access Token-News存储于该会话session中,且该会话session中还需存放会话标识session ID与访问令牌access Token-News的映射关系。
在步骤S23中,接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息并对所述验证信息进行验证。
在本示例实施方式中,第二应用***在接收到会话标识以及第二访问令牌后,需要再次定向到CAS服务器对其进行验证,只有验证通过才可以获得授权访问第二应用***的受保护资源。
在此基础上,所述步骤S23具体可以包括:
S23a、接收所述第二应用***通过https安全超文本传输协议的形式发送的根据解密后的所述会话标识以及所述第二访问令牌所生成的验证信息;
S23b、根据所述服务器缓存中存储的所述第二访问令牌对所述验证信息中的第二访问令牌进行验证,其包括验证第二访问令牌是否被篡改或者到期。
举例来说,新闻应用***根据解密后的访问令牌access Token-News和会话标识session ID生成验证信息,再通过https安全超文本传输协议的形式发送给服务器,此时服务器调取其域名c.com下的cookie缓存中的访问令牌access Token-News作为参考,通过对比校验该验证信息中的访问令牌access Token-News是否被篡改以及是否到期等。
在步骤S24中,响应验证结果返回一登录页面或者返回所述第二应用***。
具体而言,当第二访问令牌被篡改则验证失败,或者当第二访问令牌到期则表示令牌失效,说明用户已经退出,此时应返回一登录页面以重新登录;相反的,当第二访问令牌未被篡改且未到期时则验证成功,此时应返回第二应用***以通过认证,第二应用***向用户展示其受保护资源。
举例来说,当服务器对新闻应用***发送的验证信息验证通过后,便会返回该新闻应用***以示认证通过,此时新闻应用***进行后续的业务流程,将其受保护资源展示给用户。
基于上述步骤S21-S24完成了第二应用***的认证授权。通过第二应用***建立起了用户与CAS服务器之间的会话,此时在CAS服务器的c.com域名下的cookie缓存以及第二应用***的a.com域名下的cookie缓存中均存储有该会话对应的会话标识session ID。
在步骤S11中,接收第一应用***发送的携带有第一应用标识的认证请求并对所述第一应用标识进行验证。
在本示例实施方式中,第一应用标识(client ID1)是指CAS服务器为第一应用***分配的标识信息,具体为用于区分各个应用***接入的编号。
在此基础上,所述步骤S11具体可以包括:
S11a、用户在浏览器页面请求访问第一应用***的受保护资源;其中,该受保护资源需要经过授权才可以访问。
S11b、第一应用***在本***内判断是否存在该用户的会话信息;即,第一应用***在本***的b.com域名下查找是否存在有会话标识(session ID)的cookie缓存。
S11c、如果不存在,则将第一应用***的第一应用标识(client ID1)传递至http头信息中以重定向至CAS服务器,并将第一应用标识(client ID1)发送至CAS服务器以待验证。
S11d、CAS服务器对第一应用***的第一应用标识(client ID1)的合法性进行验证,若验证失败则返回***错误的页面,若验证成功则进入后续步骤。
举例来说,用户ABC在请求访问新闻应用***的受保护资源之后,在未退出的情况下又请求访问与该新闻应用***相互信任的视频应用***的受保护资源。此时该视频应用***在***内的c.com域名下查找是否存在用户ABC的会话标识(session ID)的cookie缓存,如果不存在,该视频应用***获取服务器为其配置的应用标识client ID-Live,并将该应用标识client ID-Live发送至服务器以待验证。服务器首先会验证该视频应用***的应用标识client ID-Live的合法性,若不合法则会返回一***错误的提示,若合法则进行后续步骤。
在步骤S12中,根据所述第一应用标识在所述服务器缓存中查找所述会话标识并对所述会话标识进行验证。
在本示例实施方式中,该会话标识(session ID)是指用户在请求访问第二应用***时CAS服务器存储在其c.com域名下的cookie缓存中的会话标识。这里对会话标识的验证具体是指对会话标识的时效性进行验证;虽然该会话标识是根据第二应用标识(clientID2)生成的,但经过CAS服务器共享会话信息,所以访问第一应用***或者第二应用***均可使会话时效性得到刷新。
举例来说,服务器在确认视频应用***的应用标识client ID-Live合法之后,便会根据该应用标识client ID-Live在服务器的c.com域名下的cookie缓存中查找相应的会话标识(session ID)。由于服务器的c.com域名下已经存储有通过新闻应用***建立的会话信息且该会话信息通过CAS服务器由新闻应用***和视频应用***共享,因此访问任何一个应用***的页面均可实现会话的刷新。
在步骤S13中,根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***。
在本示例实施方式中,第一访问令牌(access Token1)是指用户访问第一应用***的受保护资源的通行证,其具有一定的有效期,且每和CAS服务器交互一次,有效期则刷新一次。
在此基础上,所述步骤S13具体可以包括:
S13a、在确认第一应用***的第一应用标识(client ID1)合法且第二应用***的会话标识(session ID)未超时后,CAS服务器直接生成专属于第一应用***的第一访问令牌access Token-1。
S13b、CAS服务器将会话标识(session ID)以及第一访问令牌access Token-1返回给第一应用***。
S13c、第一应用***将接收到的会话标识session ID和第一访问令牌accessToken-1存储于第一应用***的b.com域名下的cookie缓存中。
基于上述步骤S11-S13完成了第一应用***的认证授权。通过在CAS服务器的c.com域名下的cookie缓存中存储建立好的会话标识session ID,可在第一应用***接入CAS服务器时直接根据已有的会话标识对其授权,第一应用***在获得授权后向用户展示其受保护资源。
综上所述,本示例实施方式提供的单点登录方法可同时实现单点登录和单点退出。在一个应用***退出后,其它域名下的应用***相应的全部退出,其退出链接由CAS服务器统一提供。当CAS服务器退出后,会清除其c.com域名下的cookie缓存以及会话session信息,此时第二应用***或者第一应用***再次请求访问时,由于CAS服务器已经查不到任何会话信息,因此各个应用***都会受到拦截,从而不显示受保护资源的内容。
进一步的,本示例实施方式可将该单点登录方法的流程代码封装至一过滤器,当应用***接入时,无需关注流程细节,仅引入CAS单点***共用的组件,即可达到全局控制的作用,从而避免了对应用***的大量改造。在用户请求访问应用***的受保护资源时,先经过该过滤器进行过滤判断,如果不通过,则直接返回CAS服务器的统一登录页面,并添加当前应用***的应用标识client ID的url参数,如果通过,则进行后续的应用***业务流程。该方法接入简单,只需引入统一会员CAS的应用程序接口压缩文件即client api jar,并在工程代码加上应用程序接口api提供的过滤器,配置好客户端工程和单点登录服务器之间的通信协议,即可实现单点登录功能。
本示例实施方式还提供了一种单点登录***,用于实现跨域应用***间的会话共享。其中,第二应用***、第一应用***、以及服务器的域名各不相同,且第二应用***和第一应用***为相互信任的应用***;第二应用***的域名设为a.com,第一应用***的域名设为b.com,服务器的域名设为c.com。
在此基础上,所述单点登录***可以包括:
第二接收模块,用于接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证;
第二处理模块,用于根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***;
所述第二接收模块,还用于接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证;
所述第二处理模块,还用于响应验证结果返回一登录页面或者返回所述第二应用***;
第一接收模块,用于接收第一应用***发送的携带有第一应用标识的认证请求,并对所述第一应用标识进行验证;
查找模块,用于根据所述第一应用标识在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证;
第一处理模块,用于根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***。
本示例实施方式所提供的单点登录***,在用户请求访问第二应用***的受保护资源时建立起与服务器之间的会话,并将该会话对应的会话标识存储在服务器域名下的缓存数据中,在用户请求访问第一应用***的受保护资源时,服务器会根据已存在的会话标识进行判断和授权,避免重新登录验证,从而实现跨域应用***间的访问授权。这样一来,相互信任的应用***之间可以通过会话共享的方式实现跨域应用***的访问授权,并能达到统一退出的效果;在工程实现方面,可将该单点登录方法的流程代码封装至一过滤器,仅引入单点***共用的组件,即可达到全局控制的作用,从而避免了对应用***的大量改造。
本示例实施方式还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的单点登录方法。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读存储介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读存储介质中包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、射频等等,或者上述的任意合适的组合。
本示例实施方式中还提出了一种电子设备,如图6所示,该电子设备10包括:处理组件11,其进一步可以包括一个或多个处理器,以及由存储器12所代表的存储器资源,用于存储可由处理组件11执行的指令,例如应用程序。存储器12中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件11被配置为执行指令,以执行上述的单点登录方法。
该电子设备10还可以包括:一个电源组件,电源组件被配置成对执行电子设备10进行电源管理;一个有线或无线网络接口13,被配置成将电子设备10连接到网络;以及一个输入输出(I/O)接口14。该电子设备10可以操作基于存储在存储器12的操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (14)
1.一种单点登录方法,用于实现跨域应用***间的会话共享,其特征在于,所述单点登录方法包括:
接收第一应用***发送的携带有第一应用标识的认证请求,并对所述第一应用标识进行验证;
根据所述第一应用标识在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证;
根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***;
其中,所述会话由第二应用***建立,且所述第一应用***和所述第二应用***为相互信任的***;所述第一应用***、所述第二应用***、以及服务器的域名均不相同。
2.根据权利要求1所述的单点登录方法,其特征在于,所述单点登录方法还包括:
接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证;
根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***;
接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证;
响应验证结果返回一登录页面或者返回所述第二应用***。
3.根据权利要求2所述的单点登录方法,其特征在于,所述生成一会话标识以及对应于所述第二应用***的第二访问令牌包括:
根据所述第二应用标识查找预存的对应于所述第二应用标识的私钥;
根据所述第二应用标识以及所述私钥生成所述会话标识以及对应于所述第二应用***的第二访问令牌,且所述会话标识以及所述第二访问令牌均具有时效性。
4.根据权利要求3所述的单点登录方法,其特征在于,所述第二应用标识、所述会话标识、以及所述第二访问令牌均通过所述私钥进行加密。
5.根据权利要求4所述的单点登录方法,其特征在于,所述将所述会话标识以及所述第二访问令牌发送至所述第二应用***包括:
通过安全超文本传输协议的形式将加密后的所述会话标识以及所述第二访问令牌发送至所述第二应用***。
6.根据权利要求5所述的单点登录方法,其特征在于,所述接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证包括:
接收所述第二应用***通过安全超文本传输协议的形式发送的根据解密后的所述会话标识以及所述第二访问令牌所生成的验证信息;
根据所述服务器缓存中存储的所述第二访问令牌对所述验证信息中的第二访问令牌进行验证。
7.根据权利要求2所述的单点登录方法,其特征在于,所述响应验证结果返回一登录页面或者返回所述第二应用***包括:
验证失败时,响应所述验证失败的结果返回一所述登录页面以重新登录;或者,
验证成功时,响应所述验证成功的结果返回所述第二应用***以通过认证。
8.根据权利要求2所述的单点登录方法,其特征在于,所述在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证包括:
查找根据所述第二应用标识生成的所述会话标识,并对所述会话标识的时效性进行验证。
9.根据权利要求1至8任一项所述的单点登录方法,其特征在于,所述会话标识以及所述第一访问令牌还存储于所述第一应用***的缓存中。
10.根据权利要求2至8任一项所述的单点登录方法,其特征在于,所述会话标识以及所述第二访问令牌还存储于所述第二应用***的缓存中。
11.根据权利要求2至8任一项所述的单点登录方法,其特征在于,所述单点登录方法还包括:
在接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求之前,判断所述第二应用***的缓存中是否存在会话标识;
以及,在接收第一应用***发送的携带有第一应用标识的认证请求之前,判断所述第一应用***的缓存中是否存在会话标识。
12.一种单点登录***,用于实现跨域应用***间的会话共享,其特征在于,所述单点登录***包括:
第一接收模块,用于接收第一应用***发送的携带有第一应用标识的认证请求,并对所述第一应用标识进行验证;
查找模块,用于根据所述第一应用标识在服务器缓存中查找对应的会话,并在查找到所述会话后对所述会话对应的会话标识进行验证;
第一处理模块,用于根据所述第一应用标识以及所述会话标识生成对应于所述第一应用***的第一访问令牌,并将所述会话标识以及所述第一访问令牌发送至所述第一应用***;
其中,所述会话由第二应用***建立,且所述第一应用***和所述第二应用***为相互信任的***;所述第一应用***、所述第二应用***、以及服务器的域名均不相同。
13.根据权利要求12所述的单点登录***,其特征在于,所述单点登录***还包括:
第二接收模块,用于接收第二应用***发送的携带有第二应用标识以及用户登录信息的认证请求,并对所述第二应用标识以及所述用户登录信息进行验证;
第二处理模块,用于根据所述第二应用标识生成一会话标识以及对应于所述第二应用***的第二访问令牌且存储于服务器缓存中,并将所述会话标识以及所述第二访问令牌发送至所述第二应用***;
所述第二接收模块还用于接收所述第二应用***根据所述会话标识以及所述第二访问令牌生成的验证信息,并对所述验证信息进行验证;
所述第二处理模块还用于响应验证结果返回一登录页面或者返回所述第二应用***。
14.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-11任一项所述的单点登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710555948.7A CN107347068A (zh) | 2017-07-10 | 2017-07-10 | 单点登录方法及***、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710555948.7A CN107347068A (zh) | 2017-07-10 | 2017-07-10 | 单点登录方法及***、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107347068A true CN107347068A (zh) | 2017-11-14 |
Family
ID=60256791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710555948.7A Pending CN107347068A (zh) | 2017-07-10 | 2017-07-10 | 单点登录方法及***、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107347068A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306928A (zh) * | 2017-12-22 | 2018-07-20 | 努比亚技术有限公司 | session管理方法、web服务器及计算机可读存储介质 |
CN108809988A (zh) * | 2018-06-14 | 2018-11-13 | 北京中电普华信息技术有限公司 | 一种请求的认证方法及*** |
CN108833344A (zh) * | 2018-05-04 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种跨域session验证方法和*** |
CN108965332A (zh) * | 2018-08-29 | 2018-12-07 | 北京航天云路有限公司 | 多站点用户登录状态同步方法及*** |
CN109150913A (zh) * | 2018-10-17 | 2019-01-04 | 东软集团股份有限公司 | 访问微服务架构下的应用的方法、装置、存储介质及服务器 |
CN109413039A (zh) * | 2018-09-21 | 2019-03-01 | 华南理工大学 | 一种基于区块链零知识证明的安全单点登录方法 |
CN109450976A (zh) * | 2018-10-09 | 2019-03-08 | 网宿科技股份有限公司 | 一种业务***的访问的方法及装置 |
CN109711140A (zh) * | 2018-12-18 | 2019-05-03 | 平安科技(深圳)有限公司 | 站点登录状态控制方法、装置、计算机设备及存储介质 |
CN109862047A (zh) * | 2019-04-18 | 2019-06-07 | 首约科技(北京)有限公司 | 登录服务器的方法、装置及存储介质 |
CN110311895A (zh) * | 2019-05-28 | 2019-10-08 | 深圳壹账通智能科技有限公司 | 基于身份验证的会话权限校验方法、***及电子设备 |
CN110336820A (zh) * | 2019-07-09 | 2019-10-15 | 中国联合网络通信集团有限公司 | 单点登出方法、装置、设备、存储介质及*** |
CN110413349A (zh) * | 2019-07-31 | 2019-11-05 | 中国工商银行股份有限公司 | 服务调用方法、装置、电子设备以及存储介质 |
CN110635911A (zh) * | 2018-06-22 | 2019-12-31 | 奥誓公司 | 针对移动应用的本机单点登录(sso) |
CN110673971A (zh) * | 2019-09-30 | 2020-01-10 | 北京金山云网络技术有限公司 | 登录会话过期的处理方法、装置及用户终端 |
CN110895493A (zh) * | 2019-11-29 | 2020-03-20 | 宜人恒业科技发展(北京)有限公司 | 一种访问应用程序接口的方法、装置及存储介质 |
CN110912857A (zh) * | 2018-09-17 | 2020-03-24 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN110933092A (zh) * | 2019-12-03 | 2020-03-27 | 银清科技有限公司 | 一种基于jwt的单点登录实现方法及装置 |
CN111209557A (zh) * | 2019-12-24 | 2020-05-29 | 中移(杭州)信息技术有限公司 | 跨域单点登录方法、装置、电子设备及存储介质 |
CN111371811A (zh) * | 2020-04-23 | 2020-07-03 | Oppo广东移动通信有限公司 | 一种资源调用方法、资源调用装置、客户端及业务服务器 |
CN111783044A (zh) * | 2019-10-25 | 2020-10-16 | 北京沃东天骏信息技术有限公司 | 一种共享登录态的方法和装置 |
CN111814133A (zh) * | 2020-05-27 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 移动应用统一登录方法及装置 |
CN111814130A (zh) * | 2020-07-06 | 2020-10-23 | 新华智云科技有限公司 | 单点登录方法及*** |
CN112035881A (zh) * | 2020-11-03 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的应用程序识别方法、装置及设备 |
CN112035822A (zh) * | 2020-08-25 | 2020-12-04 | 北京锐安科技有限公司 | 多应用单点登录方法、装置、设备及存储介质 |
CN112583784A (zh) * | 2019-09-30 | 2021-03-30 | 电子湾有限公司 | 应用编程接口授权转换*** |
CN114172880A (zh) * | 2021-11-17 | 2022-03-11 | 浪潮软件股份有限公司 | Web应用***会话退出方法、***、装置及介质 |
CN114866277A (zh) * | 2022-03-22 | 2022-08-05 | 恒生电子股份有限公司 | 一种应用访问方法、装置、设备及存储介质 |
CN115225403A (zh) * | 2022-07-26 | 2022-10-21 | 中国银行股份有限公司 | 一种单点登录方法和相关装置 |
CN115866016A (zh) * | 2022-11-16 | 2023-03-28 | 浪潮智慧科技有限公司 | 一种全局退出方法、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188248A (zh) * | 2011-12-31 | 2013-07-03 | 卓望数码技术(深圳)有限公司 | 基于单点登录的身份认证***及方法 |
CN103795767A (zh) * | 2012-11-02 | 2014-05-14 | 阿里巴巴集团控股有限公司 | 一种跨应用会话信息的同步方法及*** |
CN105337949A (zh) * | 2014-08-13 | 2016-02-17 | ***通信集团重庆有限公司 | 一种SSO认证方法、web服务器、认证中心和token校验中心 |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
US9544293B2 (en) * | 2013-09-20 | 2017-01-10 | Oracle International Corporation | Global unified session identifier across multiple data centers |
-
2017
- 2017-07-10 CN CN201710555948.7A patent/CN107347068A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188248A (zh) * | 2011-12-31 | 2013-07-03 | 卓望数码技术(深圳)有限公司 | 基于单点登录的身份认证***及方法 |
CN103795767A (zh) * | 2012-11-02 | 2014-05-14 | 阿里巴巴集团控股有限公司 | 一种跨应用会话信息的同步方法及*** |
US9544293B2 (en) * | 2013-09-20 | 2017-01-10 | Oracle International Corporation | Global unified session identifier across multiple data centers |
CN105337949A (zh) * | 2014-08-13 | 2016-02-17 | ***通信集团重庆有限公司 | 一种SSO认证方法、web服务器、认证中心和token校验中心 |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108306928A (zh) * | 2017-12-22 | 2018-07-20 | 努比亚技术有限公司 | session管理方法、web服务器及计算机可读存储介质 |
CN108833344A (zh) * | 2018-05-04 | 2018-11-16 | 广东睿江云计算股份有限公司 | 一种跨域session验证方法和*** |
CN108809988A (zh) * | 2018-06-14 | 2018-11-13 | 北京中电普华信息技术有限公司 | 一种请求的认证方法及*** |
CN110635911A (zh) * | 2018-06-22 | 2019-12-31 | 奥誓公司 | 针对移动应用的本机单点登录(sso) |
CN110635911B (zh) * | 2018-06-22 | 2022-09-02 | 维里逊专利及许可公司 | 针对移动应用的本机单点登录(sso)的方法、设备和介质 |
CN108965332A (zh) * | 2018-08-29 | 2018-12-07 | 北京航天云路有限公司 | 多站点用户登录状态同步方法及*** |
CN110912857A (zh) * | 2018-09-17 | 2020-03-24 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN110912857B (zh) * | 2018-09-17 | 2022-07-26 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN109413039A (zh) * | 2018-09-21 | 2019-03-01 | 华南理工大学 | 一种基于区块链零知识证明的安全单点登录方法 |
CN109450976B (zh) * | 2018-10-09 | 2022-02-18 | 网宿科技股份有限公司 | 一种业务***的访问的方法及装置 |
CN109450976A (zh) * | 2018-10-09 | 2019-03-08 | 网宿科技股份有限公司 | 一种业务***的访问的方法及装置 |
CN109150913A (zh) * | 2018-10-17 | 2019-01-04 | 东软集团股份有限公司 | 访问微服务架构下的应用的方法、装置、存储介质及服务器 |
CN109150913B (zh) * | 2018-10-17 | 2020-12-18 | 东软集团股份有限公司 | 访问微服务架构下的应用的方法、装置、存储介质及服务器 |
CN109711140A (zh) * | 2018-12-18 | 2019-05-03 | 平安科技(深圳)有限公司 | 站点登录状态控制方法、装置、计算机设备及存储介质 |
CN109862047A (zh) * | 2019-04-18 | 2019-06-07 | 首约科技(北京)有限公司 | 登录服务器的方法、装置及存储介质 |
CN110311895A (zh) * | 2019-05-28 | 2019-10-08 | 深圳壹账通智能科技有限公司 | 基于身份验证的会话权限校验方法、***及电子设备 |
CN110336820A (zh) * | 2019-07-09 | 2019-10-15 | 中国联合网络通信集团有限公司 | 单点登出方法、装置、设备、存储介质及*** |
CN110413349A (zh) * | 2019-07-31 | 2019-11-05 | 中国工商银行股份有限公司 | 服务调用方法、装置、电子设备以及存储介质 |
CN110673971A (zh) * | 2019-09-30 | 2020-01-10 | 北京金山云网络技术有限公司 | 登录会话过期的处理方法、装置及用户终端 |
CN112583784B9 (zh) * | 2019-09-30 | 2023-11-17 | 电子湾有限公司 | 应用编程接口授权转换*** |
CN112583784A (zh) * | 2019-09-30 | 2021-03-30 | 电子湾有限公司 | 应用编程接口授权转换*** |
CN112583784B (zh) * | 2019-09-30 | 2023-05-09 | 电子湾有限公司 | 应用编程接口授权转换*** |
CN111783044B (zh) * | 2019-10-25 | 2024-03-01 | 北京沃东天骏信息技术有限公司 | 一种共享登录态的方法和装置 |
CN111783044A (zh) * | 2019-10-25 | 2020-10-16 | 北京沃东天骏信息技术有限公司 | 一种共享登录态的方法和装置 |
CN110895493B (zh) * | 2019-11-29 | 2022-03-15 | 宜人恒业科技发展(北京)有限公司 | 一种访问应用程序接口的方法、装置及存储介质 |
CN110895493A (zh) * | 2019-11-29 | 2020-03-20 | 宜人恒业科技发展(北京)有限公司 | 一种访问应用程序接口的方法、装置及存储介质 |
CN110933092A (zh) * | 2019-12-03 | 2020-03-27 | 银清科技有限公司 | 一种基于jwt的单点登录实现方法及装置 |
CN111209557A (zh) * | 2019-12-24 | 2020-05-29 | 中移(杭州)信息技术有限公司 | 跨域单点登录方法、装置、电子设备及存储介质 |
CN111371811B (zh) * | 2020-04-23 | 2022-08-09 | Oppo广东移动通信有限公司 | 一种资源调用方法、资源调用装置、客户端及业务服务器 |
CN111371811A (zh) * | 2020-04-23 | 2020-07-03 | Oppo广东移动通信有限公司 | 一种资源调用方法、资源调用装置、客户端及业务服务器 |
CN111814133A (zh) * | 2020-05-27 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 移动应用统一登录方法及装置 |
CN111814130A (zh) * | 2020-07-06 | 2020-10-23 | 新华智云科技有限公司 | 单点登录方法及*** |
CN111814130B (zh) * | 2020-07-06 | 2024-03-26 | 新华智云科技有限公司 | 单点登录方法及*** |
CN112035822A (zh) * | 2020-08-25 | 2020-12-04 | 北京锐安科技有限公司 | 多应用单点登录方法、装置、设备及存储介质 |
CN112035881A (zh) * | 2020-11-03 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的应用程序识别方法、装置及设备 |
CN114172880A (zh) * | 2021-11-17 | 2022-03-11 | 浪潮软件股份有限公司 | Web应用***会话退出方法、***、装置及介质 |
CN114172880B (zh) * | 2021-11-17 | 2024-04-12 | 浪潮软件股份有限公司 | Web应用***会话退出方法、***、装置及介质 |
CN114866277A (zh) * | 2022-03-22 | 2022-08-05 | 恒生电子股份有限公司 | 一种应用访问方法、装置、设备及存储介质 |
CN115225403A (zh) * | 2022-07-26 | 2022-10-21 | 中国银行股份有限公司 | 一种单点登录方法和相关装置 |
CN115866016A (zh) * | 2022-11-16 | 2023-03-28 | 浪潮智慧科技有限公司 | 一种全局退出方法、设备及介质 |
CN115866016B (zh) * | 2022-11-16 | 2023-10-17 | 浪潮智慧科技有限公司 | 一种全局退出方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107347068A (zh) | 单点登录方法及***、电子设备 | |
CN111556006B (zh) | 第三方应用***登录方法、装置、终端及sso服务平台 | |
WO2017028804A1 (zh) | 一种Web实时通信平台鉴权接入方法及装置 | |
CN111783067B (zh) | 多网站间的自动登录方法及装置 | |
US11676133B2 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
CN109088889B (zh) | 一种ssl加解密方法、***及计算机可读存储介质 | |
CN106209749B (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
US7818576B2 (en) | User controlled anonymity when evaluating into a role | |
US7661128B2 (en) | Secure login credentials for substantially anonymous users | |
CN112822675B (zh) | 面向MEC环境的基于OAuth2.0的单点登录机制 | |
US8590027B2 (en) | Secure authentication in browser redirection authentication schemes | |
US7757275B2 (en) | One time password integration with Kerberos | |
CN104767731B (zh) | 一种Restful移动交易***身份认证防护方法 | |
US20160381001A1 (en) | Method and apparatus for identity authentication between systems | |
KR20140127303A (ko) | 다중 팩터 인증 기관 | |
CN111062023B (zh) | 多应用***实现单点登录的方法及装置 | |
CN105657474B (zh) | 在视频应用中使用基于身份签名体制的防盗链方法及*** | |
WO2007060033A1 (en) | A system for updating security data | |
CN108667800A (zh) | 一种访问权限的认证方法及装置 | |
JP2016139910A (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 | |
CN112653676B (zh) | 一种跨认证***的身份认证方法和设备 | |
CN111935164B (zh) | 一种https接口请求方法 | |
CN109598114B (zh) | 跨平台统一用户账户管理方法及*** | |
KR101962349B1 (ko) | 인증서 기반 통합 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171114 |
|
RJ01 | Rejection of invention patent application after publication |