CN109379369A - 单点登录方法、装置、服务器及存储介质 - Google Patents
单点登录方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN109379369A CN109379369A CN201811333618.4A CN201811333618A CN109379369A CN 109379369 A CN109379369 A CN 109379369A CN 201811333618 A CN201811333618 A CN 201811333618A CN 109379369 A CN109379369 A CN 109379369A
- Authority
- CN
- China
- Prior art keywords
- application system
- target
- spoke
- access request
- destination address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000003860 storage Methods 0.000 title claims abstract description 23
- 230000015654 memory Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 24
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000011161 development Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 210000004258 portal system Anatomy 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种单点登录方法,包括:接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;生成一目标令牌,并设置所述目标令牌的有效期;接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求;验证所述访问请求;及当所述访问请求通过验证时,允许访问所述目标应用***。本发明还提供一种单点登录装置、服务器及存储介质。通过本发明可以实现多子***的单点登录功能,类似于一安全工具,无需重复输入用户名和密码的情况下登录该门户***中的任一应用***。
Description
技术领域
本发明涉及移动通信技术领域,具体涉及一种单点登录方法、装置、服务器及存储介质。
背景技术
企业信息门户***作为企业内部门户基础平台,一大主要用途是实现现有的业务***、数据资源、人力资源的整合,实现信息(数据)的合理聚集;通过实现统一的用户和统一的访问入口来访问门户平台中整合的相关信息资源,真正实现资源的有效利用,更大发挥企业现有资源的使用价值,提高生产效率。
现有技术中,用户在登录所述门户***中的应用***时,用户需要输入要登录的应用***的用户名和密码等认证信息才能登录到对应的应用***中。举例来说,对于一个企业来说,企业A内部包含应用***1、应用***2和应用***3。用户如果需要登录应用***1就需要输入应用***1对应的用户名和密码,用户如果需要登录应用***2就需要输入应用***2对应的用户名和密码,用户如果需要登录应用***3就需要输入应用***3对应的用户名和密码。操作繁琐,用户体验差。
发明内容
鉴于以上内容,有必要提出一种单点登录方法、装置、服务器及存储介质,可以实现多子***的单点登录功能,在无需重复输入用户名和密码的情况下登录该门户***中的任一应用***。
本发明的第一方面提供一种单点登录方法,所述方法包括:
接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;
生成一目标令牌,并设置所述目标令牌的有效期;
接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求;
验证所述访问请求;及
当所述访问请求通过验证时,允许访问所述目标应用***。
优选地,所述登录请求包括所述至少一个应用***中的任一目标应用***的目标地址。
优选地,所述访问请求包括:所述访问请求包括待认证目标令牌、所述目标应用***对应的API账号和所述目标应用***的目标地址。
优选地,通过验证待认证目标令牌、目标应用***和所述目标应用***的目标地址来验证所述访问请求;
当所述待认证目标令牌和目标应用***和所述目标应用***的目标地址都验证通过时,确认所述访问请求验证通过;
当所述待认证目标令牌和目标应用***和所述目标应用***的目标地址中的一者验证未通过时,确认所述访问请求验证未通过。
优选地,通过确认所述待认证目标令牌是否与生成的目标令牌一致,且是否在有效期内,来验证所述待认证目标令牌;
当所述待认证目标令牌与生成的目标令牌一致,且在有效期内时,确认所述待认证目标令牌验证通过;
当所述待认证目标令牌与生成的目标令牌不一致,或不在有效期内时,确认所述待认证目标令牌验证未通过;
判断所述目标应用***对应的API账号是否存在于数据库中;
当所述目标应用***对应的API账号存在于所述数据库中时,确认所述目标应用***验证通过;
当所述目标应用***对应的API账号不存在于所述数据库中时,确认所述目标应用***验证未通过;
确认所述访问请求中的所述目标应用***的目标地址是否与登录请求中的所述目标应用***的目标地址一致;
当所述访问请求中的所述目标应用***的目标地址与所述登录请求中的所述目标应用***的目标地址一致时,确认所述目标应用***的目标地址验证通过;
所述访问请求中的所述目标应用***的目标地址与所述登录请求中的所述目标应用***的目标地址不一致时,确认所述目标应用***的目标地址验证未通过。
优选地,所述方法还包括:
当所述待认证目标令牌和目标应用***和所述目标应用***的目标地址中的一者验证未通过时,确认所述访问请求验证未通过,拒绝访问所述应用***。
优选地,在所述登录请求通过验证时,允许所述客户端访问所述目标应用***之后,所述方法包括清除目标令牌的步骤。
本发明的第二方面提供一种单点登录装置,所述装置包括:
接收模块,用于接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;
生成模块,用于生成一目标令牌,并设置所述目标令牌的有效期;
所述接收模块,还用于接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求,其中所述访问请求包括待认证目标令牌和所述目标应用***对应的API账号;
验证模块,用于验证所述访问请求;及
处理模块,用于当所述访问请求通过验证时,允许访问所述目标应用***。
本发明的第三方面提供一种服务器,所述服务器包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现所述单点登录方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述单点登录方法。
本发明所述的单点登录方法、装置、***及存储介质,本发明通过令牌机制控制单点登录安全访问,可以实现多子***的单点登录功能,在无需重复输入用户名和密码的情况下登录该门户***中的任一应用***。保证了单点登录访问的防重放攻击,又通过加密保证了连接信息不被泄露,极大的减少了二次开发的工作量,缩短开发周期,保证了访问安全、可靠,减少了运维成本,可以快速上线。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例一提供的单点登录方法的流程图。
图2是本发明实施例二提供的本发明单点登录装置较佳实施例中的功能模块图。
图3是本发明实施例三提供的服务器的示意图。
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例的单点登录方法应用在由至少一个服务器和通过网络与所述服务器进行连接的客户端所构成的硬件环境中。网络包括但不限于:广域网、城域网或局域网。本发明实施例的单点登录方法可以由服务器来执行,也可以由客户端来执行;还可以是由服务器和客户端共同执行。所述服务器是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(应用程序lication Specific Integrated Circuit,ASIC)、可编程门阵列(Field-ProgrammableGate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述对于需要进行单点登录方法的服务器,可以直接在服务器上集成本发明的方法所提供的单点登录功能,或者安装用于实现本发明的方法的客户端。再如,本发明所提供的方法还可以以软件开发工具包(Software Development Kit,SDK)的形式运行在服务器等设备上,以SDK的形式提供单点登录功能的接口,服务器或其他设备通过提供的接口即可实现单点登录功能。
实施例一
参阅图1所示,本发明实施例一提供的单点登录方法的流程图。根据不同的需求,所述流程图中的执行顺序可以改变,某些步骤可以省略。
S01、接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***。
举例而言,所述门户***可以是信息化企业通常包括的企业门户,所述门户***是一种基于Web的,将不同应用、不同业务过程、不同后端***、不同的服务和信息、不同知识等内容集成到一个个性化窗口中的功能强大的软件***平台。所述门户***可以认为是一个自身可管理的资源集合体。所述门户***关联至少一个应用***,所述应用***主要用于为用户提供日常工作中用到的各类应用,此类应用与用户的工作内容相关,为用户在日常工作中使用的应用***。所述至少一个应用***可以是邮件***、办公自动化***、专业业务应用***、档案***等,这些应用***都通过统一的集成技术关联到门户***中。现有技术中,所述门户***与各应用***中的信息无法共享,需要通过不同的技术方案实现信息共享。
在本实施方式中,所述门户***可以提供一登录入口和一认证接口供用户通过客户端登录所述门户***。
所述登录入口可以接收用户输入的用户名和密码。
所述认证接口为API接口。
所述登录请求至少包括所述用户名和密码和所述至少一个应用***中的任一目标应用***的目标地址。
在本实施方式中,所述单点登录方法在门户***接收客户端发送的登录请求之前,还包括建立所述门户***与客户端之间的通信连接的步骤。所述通信连接可以是有线连接,也可以是无线连接。
S02、生成一目标令牌,并设置所述目标令牌的有效期。
在本实施方式中,所述目标令牌可以是Token令牌,并可以设置所述Token令牌的有效期。
在本实施方式中,所述单点登录方法还包括存储所述目标令牌至浏览器的本地存储(localstorage)中的步骤。
在本实施方式中,LocalStorage只能存储键值对(key-value pair)形式的数据,并且key和value都只能存储为字符串类型,故当存储所述目标令牌至浏览器的本地存储后,可以得到一个固定的key,例如lops_token。
当所述目标令牌的保存时间超过有效期时,所述目标令牌为无效的令牌。所述客户端无法通过所述无效的令牌访问所述门户***所关联的应用***。
在本实施方式中,可以设置所述目标令牌的有效期,例如,6小时。如果所述目标令牌的保存时间超过了所述有效期,则无需进行后续的验证,直接禁止所述目标令牌对应的用户访问所述门户***所关联的应用***。
优选地,所述单点登录方法还包括加密所述登录请求的步骤。
具体地,由于HTTP协议进行通信的数据大都是未经加密的明文,包括登录请求、返回值、目标令牌、cookie、head等等数据,因此,外界通过对通信信道的监听,轻而易举便可根据请求(客户端)和响应(门户***)双方的格式,伪造请求与响应,修改和窃取各种信息。所以我们还需要对每次登录请求过程中涉及的交互信息通过加密算法进行加密,从而保证交互安全。所述加密算法包括摘要算法(如MD5和SHA1)、对称加密算法(如DES和AES)及非对称加密算法(如RSA)。
S03、接收客户端发送的访问目标应用***的访问请求,其中所述访问请求包括待认证目标令牌和所述目标应用***对应的API账号。
所述应用***为接入门户***认证的子***,用户在访问所述应用***时,会生成一访问请求,所述访问请求包括从localStorage中通过key lops_token获取Token值,所述Token值被加入至request的请求头中。例如,所述访问请求为{"Authorization":744e88bd3cc9f29e7bbe955f15fa4e6c915bc8eb"}。
在本实施方式中,为了提高安全性,还可以为所述至少一个应用***建立对应的API账号。这样,当客户端访问目标应用***时,需要判断所述目标应用***对应的API账号是否存在于数据库中,所述数据库中存储有预先建立的所有API账号。当所述目标应用***对应的API账号存在于所述数据库时,说明所述目标应用***为合法的应用***。通过建立每一个应用***分别对应的API账号,然后根据这些建立的合法的API账号可以判定相应的应用***的合法性,从而能够避免一些不合法的应用***窃取合法的应用***的数据信息以及用户的身份信息等,能够有效的保护数据的安全性。
可以理解的是,所述访问请求还包括所述目标应用***的目标地址。
S04、验证所述访问请求。
在本实施方式中,通过验证所述待认证目标令牌、目标应用***和目标地址来验证所述访问请求;当所述待认证目标令牌和目标应用***和目标地址都验证通过时,确认所述访问请求验证通过;当所述待认证目标令牌和目标应用***和目标地址中的一者验证未通过时,确认所述访问请求验证未通过。
具体地,首先通过确认所述待认证目标令牌是否与生成的目标令牌一致,且是否在有效期内,来验证所述待认证目标令牌。当所述待认证目标令牌与生成的目标令牌一致,且在有效期内时,确认所述待认证目标令牌验证通过;当所述待认证目标令牌与生成的目标令牌不一致,或不在有效期内时,确认所述待认证目标令牌验证未通过。
其次,判断所述目标应用***对应的API账号是否存在于数据库中,当所述目标应用***对应的API账号存在于所述数据库中时,确认所述目标应用***验证通过;当所述目标应用***对应的API账号不存在于所述数据库中时,确认所述目标应用***验证未通过。
再次,确认所述访问请求中的目标地址是否与所述登录请求中的目标地址一致,当所述访问请求中的目标地址与所述登录请求中的目标地址一致时,确认所述目标地址验证通过;所述访问请求中的目标地址与所述登录请求中的目标地址不一致时,确认所述目标地址验证未通过。
S05、当所述访问请求通过验证时,允许访问所述目标应用***。
在本实施方式中,当所述访问请求通过验证时,根据所述目标地址访问所述目标应用***。
在本实施方式中,所述单点登录方法还包括在所述登录请求通过验证时,允许所述客户端访问所述目标应用***之后,进一步包括清除所述目标令牌的步骤。同一个目标令牌只运行一次登录,无法反复使用,避免了非法用户利用已被使用过的目标令牌登录某个应用***,保证了各个应用***的安全。
S06、当所述访问请求没有通过验证时,拒绝访问所述应用***。
综上所述,本发明提供的单点登录方法,所述方法包括:接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;生成一目标令牌,并设置所述目标令牌的有效期;接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求,其中所述访问请求包括待认证目标令牌和所述目标应用***对应的API账号;验证所述访问请求;及当所述访问请求通过验证时,允许访问所述目标应用***。本发明通过令牌机制控制单点登录安全访问,可以实现多子***的单点登录功能,在无需重复输入用户名和密码的情况下登录所述门户***中的任一目标应用***。保证了单点登录访问的防重放攻击,又通过加密保证了连接信息不被泄露,极大的减少了二次开发的工作量,缩短开发周期,保证了访问安全、可靠,减少了运维成本,可以快速上线。
以上所述,仅是本发明的具体实施方式,但本发明的保护范围并不局限于此,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出改进,但这些均属于本发明的保护范围。
下面结合第2至3图,分别对实现上述单点登录方法的电子设备的功能模块及硬件结构进行介绍。
实施例二
图2为本发明单点登录装置较佳实施例中的功能模块图。
在一些实施例中,所述单点登录装置20运行于终端设备中。所述单点登录装置20可以包括多个由程序代码段所组成的功能模块。所述单点登录装置20中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行(详见图1及其相关描述)单点登录功能。
本实施例中,所述单点登录装置20根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:接收模块201、生成模块202、验证模块203及处理模块204。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在一些实施例中,关于各模块的功能将在后续的实施例中详述。
所述接收模块201用于接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***。
举例而言,所述门户***可以是信息化企业通常包括的企业门户,所述门户***是一种基于Web的,将不同应用、不同业务过程、不同后端***、不同的服务和信息、不同知识等内容集成到一个个性化窗口中的功能强大的软件***平台。所述门户***可以认为是一个自身可管理的资源集合体。所述门户***关联至少一个应用***,所述应用***主要用于为用户提供日常工作中用到的各类应用,此类应用与用户的工作内容相关,为用户在日常工作中使用的应用***。所述至少一个应用***可以是邮件***、办公自动化***、专业业务应用***、档案***等,这些应用***都通过统一的集成技术关联到门户***中。现有技术中,所述门户***与各应用***中的信息无法共享,需要通过不同的技术方案实现信息共享。
在本实施方式中,所述门户***可以提供一登录入口和一认证接口供用户通过客户端登录所述门户***。
所述登录入口可以接收用户输入的用户名和密码。
所述认证接口为API接口。
所述登录请求至少包括所述用户名和密码和所述至少一个应用***中的任一目标应用***的目标地址。
在本实施方式中,所述单点登录方法在门户***接收客户端发送的登录请求之前,还包括建立所述门户***与客户端之间的通信连接的步骤。所述通信连接可以是有线连接,也可以是无线连接。
所述生成模块202用于生成一目标令牌,并设置所述目标令牌的有效期。
在本实施方式中,所述目标令牌可以是Token令牌,并可以设置所述Token令牌的有效期。
在本实施方式中,所述单点登录方法还包括存储所述目标令牌至浏览器的本地存储(localstorage)中的步骤。
在本实施方式中,LocalStorage只能存储键值对(key-value pair)形式的数据,并且key和value都只能存储为字符串类型,故当存储所述目标令牌至浏览器的本地存储后,可以得到一个固定的key,例如lops_token。
当所述目标令牌的保存时间超过有效期时,所述目标令牌为无效的令牌。所述客户端无法通过所述无效的令牌访问所述门户***所关联的应用***。
在本实施方式中,可以设置所述目标令牌的有效期,例如,6小时。如果所述目标令牌的保存时间超过了所述有效期,则无需进行后续的验证,直接禁止所述目标令牌对应的用户访问所述门户***所关联的应用***。
优选地,所述单点登录方法还包括加密所述登录请求的步骤。
具体地,由于HTTP协议进行通信的数据大都是未经加密的明文,包括登录请求、返回值、目标令牌、cookie、head等等数据,因此,外界通过对通信信道的监听,轻而易举便可根据请求(客户端)和响应(门户***)双方的格式,伪造请求与响应,修改和窃取各种信息。所以我们还需要对每次登录请求过程中涉及的交互信息通过加密算法进行加密,从而保证交互安全。所述加密算法包括摘要算法(如MD5和SHA1)、对称加密算法(如DES和AES)及非对称加密算法(如RSA)。
所述接收模块201还用于接收客户端发送的访问目标应用***的访问请求,其中所述访问请求包括待认证目标令牌和所述目标应用***对应的API账号。
所述应用***为接入门户***认证的子***,用户在访问所述应用***时,会生成一访问请求,所述访问请求包括从localStorage中通过key lops_token获取Token值,所述Token值被加入至request的请求头中。例如,所述访问请求为{"Authorization":744e88bd3cc9f29e7bbe955f15fa4e6c915bc8eb"}。
在本实施方式中,为了提高安全性,还可以为所述至少一个应用***建立对应的API账号。这样,当客户端访问目标应用***时,需要判断所述目标应用***对应的API账号是否存在于数据库中,所述数据库中存储有预先建立的所有API账号。当所述目标应用***对应的API账号存在于所述数据库时,说明所述目标应用***为合法的应用***。通过建立每一个应用***分别对应的API账号,然后根据这些建立的合法的API账号可以判定相应的应用***的合法性,从而能够避免一些不合法的应用***窃取合法的应用***的数据信息以及用户的身份信息等,能够有效的保护数据的安全性。
可以理解的是,所述访问请求还包括所述目标应用***的目标地址。
所述验证模块203用于验证所述访问请求。
在本实施方式中,通过验证所述待认证目标令牌、目标应用***和目标地址来验证所述访问请求;当所述待认证目标令牌和目标应用***和目标地址都验证通过时,确认所述访问请求验证通过;当所述待认证目标令牌和目标应用***和目标地址中的一者验证未通过时,确认所述访问请求验证未通过。
具体地,首先通过确认所述待认证目标令牌是否与生成的目标令牌一致,且是否在有效期内,来验证所述待认证目标令牌。当所述待认证目标令牌与生成的目标令牌一致,且在有效期内时,确认所述待认证目标令牌验证通过;当所述待认证目标令牌与生成的目标令牌不一致,或不在有效期内时,确认所述待认证目标令牌验证未通过。
其次,判断所述目标应用***对应的API账号是否存在于数据库中,当所述目标应用***对应的API账号存在于所述数据库中时,确认所述目标应用***验证通过;当所述目标应用***对应的API账号不存在于所述数据库中时,确认所述目标应用***验证未通过。
再次,确认所述访问请求中的目标地址是否与所述登录请求中的目标地址一致,当所述访问请求中的目标地址与所述登录请求中的目标地址一致时,确认所述目标地址验证通过;所述访问请求中的目标地址与所述登录请求中的目标地址不一致时,确认所述目标地址验证未通过。
所述处理模块204用于当所述访问请求通过验证时,允许访问所述目标应用***。
在本实施方式中,当所述访问请求通过验证时,根据所述目标地址访问所述目标应用***。
在本实施方式中,所述单点登录方法还包括在所述登录请求通过验证时,允许所述客户端访问所述目标应用***之后,进一步包括清除所述目标令牌的步骤。同一个目标令牌只运行一次登录,无法反复使用,避免了非法用户利用已被使用过的目标令牌登录某个应用***,保证了各个应用***的安全。
所述处理模块204还用于当所述访问请求没有通过验证时,拒绝访问所述应用***。
综上所述,本发明提供的单点登录装置20包括接收模块201、生成模块202、验证模块203及处理模块204。所述接收模块201用于接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;所述生成模块202用于生成一目标令牌,并设置所述目标令牌的有效期;所述接收模块201还用于接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求,其中所述访问请求包括待认证目标令牌和所述目标应用***对应的API账号;所述验证模块203用于验证所述访问请求;及所述处理模块204用于当所述访问请求通过验证时,允许访问所述目标应用***。本发明通过令牌机制控制单点登录安全访问,可以实现多子***的单点登录功能,在无需重复输入用户名和密码的情况下登录所述门户***中的任一目标应用***。保证了单点登录访问的防重放攻击,又通过加密保证了连接信息不被泄露,极大的减少了二次开发的工作量,缩短开发周期,保证了访问安全、可靠,减少了运维成本,可以快速上线。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,双屏设备,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
实施例三
图3为本发明实施例三提供的服务器的示意图。
所述服务器3包括:数据库31、存储器32、至少一个处理器33、存储在所述存储器32中并可在所述至少一个处理器33上运行的计算机程序34及至少一条通讯总线35。
所述至少一个处理器33执行所述计算机程序34时实现上述单点登录方法实施例中的步骤。
示例性的,所述计算机程序34可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器32中,并由所述至少一个处理器33执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述计算机程序34在所述服务器3中的执行过程。
所述服务器3是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(应用程序licationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。本领域技术人员可以理解,所述示意图3仅仅是服务器3的示例,并不构成对服务器3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器3还可以包括输入输出设备、网络接入设备、总线等。
所述数据库(Database)41是按照数据结构来组织、存储和管理数据的建立在所述服务器3上的仓库。数据库通常分为层次式数据库、网络式数据库和关系式数据库三种。在本实施方式中,所述数据库31用于存储应用***的API账号。
所述至少一个处理器33可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述处理器33可以是微处理器或者所述处理器33也可以是任何常规的处理器等,所述处理器33是所述服务器3的控制中心,利用各种接口和线路连接整个服务器3的各个部分。
所述存储器32可用于存储所述计算机程序34和/或模块/单元,所述处理器33通过运行或执行存储在所述存储器32内的计算机程序和/或模块/单元,以及调用存储在存储器32内的数据,实现所述服务器3的各种功能。所述存储器32可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器3的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器32可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述存储器32中存储有程序代码,且所述至少一个处理器33可调用所述存储器32中存储的程序代码以执行相关的功能。例如,图3中所述的各个模块是存储在所述存储器32中的程序代码,并由所述至少一个处理器33所执行,从而实现所述各个模块的功能以达到单点登录的目的。
所述服务器3集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
尽管未示出,所述服务器3还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理***与所述至少一个处理器33逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述服务器3还可以包括蓝牙模块、Wi-Fi模块等,在此不再赘述。
应所述了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
在本发明所提供的几个实施例中,应所述理解到,所揭露的电子设备和方法,可以通过其它的方式实现。例如,以上所描述的电子设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能单元可以集成在相同处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在相同单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神范围。
Claims (10)
1.一种单点登录方法,应用于服务器中,其特征在于,所述方法包括:
接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;
生成一目标令牌,并设置所述目标令牌的有效期;
接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求;
验证所述访问请求;及
当所述访问请求通过验证时,允许访问所述目标应用***。
2.如权利要求1所述的单点登录方法,其特征在于,所述登录请求包括所述至少一个应用***中的任一目标应用***的目标地址。
3.如权利要求2所述的单点登录方法,其特征在于,所述访问请求包括:所述访问请求包括待认证目标令牌、所述目标应用***对应的API账号和所述目标应用***的目标地址。
4.如权利要求3所述的单点登录方法,其特征在于,通过验证待认证目标令牌、目标应用***和所述目标应用***的目标地址来验证所述访问请求;
当所述待认证目标令牌和目标应用***和所述目标应用***的目标地址都验证通过时,确认所述访问请求验证通过;
当所述待认证目标令牌和目标应用***和所述目标应用***的目标地址中的一者验证未通过时,确认所述访问请求验证未通过。
5.如权利要求4所述的单点登录方法,其特征在于:
通过确认所述待认证目标令牌是否与生成的目标令牌一致,且是否在有效期内,来验证所述待认证目标令牌;
当所述待认证目标令牌与生成的目标令牌一致,且在有效期内时,确认所述待认证目标令牌验证通过;
当所述待认证目标令牌与生成的目标令牌不一致,或不在有效期内时,确认所述待认证目标令牌验证未通过;
判断所述目标应用***对应的API账号是否存在于数据库中;
当所述目标应用***对应的API账号存在于所述数据库中时,确认所述目标应用***验证通过;
当所述目标应用***对应的API账号不存在于所述数据库中时,确认所述目标应用***验证未通过;
确认所述访问请求中的所述目标应用***的目标地址是否与登录请求中的所述目标应用***的目标地址一致;
当所述访问请求中的所述目标应用***的目标地址与所述登录请求中的所述目标应用***的目标地址一致时,确认所述目标应用***的目标地址验证通过;
所述访问请求中的所述目标应用***的目标地址与所述登录请求中的所述目标应用***的目标地址不一致时,确认所述目标应用***的目标地址验证未通过。
6.如权利要求4所述的单点登录方法,其特征在于,所述方法还包括:
当所述待认证目标令牌和目标应用***和所述目标应用***的目标地址中的一者验证未通过时,确认所述访问请求验证未通过,拒绝访问所述应用***。
7.如权利要求1所述的单点登录方法,其特征在于,在所述登录请求通过验证时,允许所述客户端访问所述目标应用***之后,所述方法包括清除目标令牌的步骤。
8.一种移动终端单点登录装置,其特征在于,所述装置包括:
接收模块,用于接收客户端发送的登录门户***的登录请求,其中,所述门户***关联至少一个应用***;
生成模块,用于生成一目标令牌,并设置所述目标令牌的有效期;
所述接收模块,还用于接收客户端发送的访问所述至少一个应用***中任一目标应用***的访问请求;
验证模块,用于验证所述访问请求;及
处理模块,用于当所述访问请求通过验证时,允许访问所述目标应用***。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现如权利要求1至7中任意一项所述的单点登录方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的单点登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811333618.4A CN109379369A (zh) | 2018-11-09 | 2018-11-09 | 单点登录方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811333618.4A CN109379369A (zh) | 2018-11-09 | 2018-11-09 | 单点登录方法、装置、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109379369A true CN109379369A (zh) | 2019-02-22 |
Family
ID=65384211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811333618.4A Pending CN109379369A (zh) | 2018-11-09 | 2018-11-09 | 单点登录方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109379369A (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936579A (zh) * | 2019-03-21 | 2019-06-25 | 广东瑞恩科技有限公司 | 单点登录方法、装置、设备及计算机可读存储介质 |
CN109960924A (zh) * | 2019-03-04 | 2019-07-02 | 珠海格力电器股份有限公司 | 一种子***登录方法、装置、***及电子设备 |
CN110636057A (zh) * | 2019-09-10 | 2019-12-31 | 腾讯科技(深圳)有限公司 | 一种应用访问方法、装置和计算机可读存储介质 |
CN110704820A (zh) * | 2019-09-30 | 2020-01-17 | 北京金山云网络技术有限公司 | 登录处理方法、装置、电子设备和计算机可读存储介质 |
CN110781485A (zh) * | 2019-11-07 | 2020-02-11 | 北京推想科技有限公司 | 单点登录方法及装置 |
CN110830493A (zh) * | 2019-11-14 | 2020-02-21 | 北京京航计算通讯研究所 | 基于智慧企业门户的单点登录实现方法 |
CN110826049A (zh) * | 2019-11-14 | 2020-02-21 | 北京京航计算通讯研究所 | 基于智慧企业门户的单点登录实现*** |
CN111240863A (zh) * | 2020-01-10 | 2020-06-05 | 无锡华云数据技术服务有限公司 | 数据通信方法、装置、微前端***及存储介质 |
CN111431908A (zh) * | 2020-03-26 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 一种访问处理方法、装置及可读存储介质 |
CN111800397A (zh) * | 2020-06-23 | 2020-10-20 | 四川虹美智能科技有限公司 | 无形资产管理平台的登录方法、装置和*** |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及*** |
CN112332993A (zh) * | 2020-11-03 | 2021-02-05 | 紫光云引擎科技(苏州)有限公司 | 基于u币积分提供工业云应用商店***认证方法及*** |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、***及存储介质 |
CN112597475A (zh) * | 2020-12-24 | 2021-04-02 | 深圳市九洲电器有限公司 | 指令执行方法、装置、终端设备以及存储介质 |
CN112685719A (zh) * | 2020-12-29 | 2021-04-20 | 武汉联影医疗科技有限公司 | 单点登录方法、装置、***、计算机设备和存储介质 |
CN112685706A (zh) * | 2020-12-29 | 2021-04-20 | 平安普惠企业管理有限公司 | 请求鉴权方法及相关设备 |
CN112836204A (zh) * | 2021-02-03 | 2021-05-25 | 中国人民财产保险股份有限公司 | 一种令牌更新方法和装置 |
CN113014615A (zh) * | 2019-12-20 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 数据同步方法、装置和*** |
CN113395290A (zh) * | 2021-06-30 | 2021-09-14 | 成都卫士通信息产业股份有限公司 | 一种邮箱登录方法、装置、电子设备及可读存储介质 |
CN113515395A (zh) * | 2021-06-16 | 2021-10-19 | 国云科技股份有限公司 | 一种基于多云管理平台的应用接入方法及装置 |
CN114765547A (zh) * | 2020-12-31 | 2022-07-19 | 北京千里日成科技有限公司 | 一种业务***的访问方法、装置、设备及存储介质 |
CN115001808A (zh) * | 2022-05-31 | 2022-09-02 | 中国银行股份有限公司 | 一种域用户登录方法、装置、设备和介质 |
CN115225354A (zh) * | 2022-07-07 | 2022-10-21 | 通号智慧城市研究设计院有限公司 | 多应用单点登录方法、装置、计算机设备和介质 |
WO2023125954A1 (zh) * | 2021-12-31 | 2023-07-06 | 上海云盾信息技术有限公司 | 第三方应用的单点登录的方法、***、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111410A (zh) * | 2011-01-13 | 2011-06-29 | 中国科学院软件研究所 | 一种基于代理的单点登录方法及*** |
CN106790272A (zh) * | 2017-02-16 | 2017-05-31 | 济南浪潮高新科技投资发展有限公司 | 一种单点登录的***及方法、一种应用服务器 |
CN107846414A (zh) * | 2017-12-04 | 2018-03-27 | 山东浪潮通软信息科技有限公司 | 一种单点登录方法及***、统一认证*** |
-
2018
- 2018-11-09 CN CN201811333618.4A patent/CN109379369A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111410A (zh) * | 2011-01-13 | 2011-06-29 | 中国科学院软件研究所 | 一种基于代理的单点登录方法及*** |
CN106790272A (zh) * | 2017-02-16 | 2017-05-31 | 济南浪潮高新科技投资发展有限公司 | 一种单点登录的***及方法、一种应用服务器 |
CN107846414A (zh) * | 2017-12-04 | 2018-03-27 | 山东浪潮通软信息科技有限公司 | 一种单点登录方法及***、统一认证*** |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109960924A (zh) * | 2019-03-04 | 2019-07-02 | 珠海格力电器股份有限公司 | 一种子***登录方法、装置、***及电子设备 |
CN109936579A (zh) * | 2019-03-21 | 2019-06-25 | 广东瑞恩科技有限公司 | 单点登录方法、装置、设备及计算机可读存储介质 |
CN110636057A (zh) * | 2019-09-10 | 2019-12-31 | 腾讯科技(深圳)有限公司 | 一种应用访问方法、装置和计算机可读存储介质 |
CN110636057B (zh) * | 2019-09-10 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种应用访问方法、装置和计算机可读存储介质 |
CN110704820A (zh) * | 2019-09-30 | 2020-01-17 | 北京金山云网络技术有限公司 | 登录处理方法、装置、电子设备和计算机可读存储介质 |
CN110781485A (zh) * | 2019-11-07 | 2020-02-11 | 北京推想科技有限公司 | 单点登录方法及装置 |
CN110781485B (zh) * | 2019-11-07 | 2022-02-22 | 推想医疗科技股份有限公司 | 单点登录方法及装置 |
CN110830493A (zh) * | 2019-11-14 | 2020-02-21 | 北京京航计算通讯研究所 | 基于智慧企业门户的单点登录实现方法 |
CN110826049A (zh) * | 2019-11-14 | 2020-02-21 | 北京京航计算通讯研究所 | 基于智慧企业门户的单点登录实现*** |
CN113014615A (zh) * | 2019-12-20 | 2021-06-22 | 西安诺瓦星云科技股份有限公司 | 数据同步方法、装置和*** |
CN113014615B (zh) * | 2019-12-20 | 2023-11-14 | 西安诺瓦星云科技股份有限公司 | 数据同步方法、装置和*** |
CN111240863A (zh) * | 2020-01-10 | 2020-06-05 | 无锡华云数据技术服务有限公司 | 数据通信方法、装置、微前端***及存储介质 |
CN111240863B (zh) * | 2020-01-10 | 2024-02-06 | 无锡华云数据技术服务有限公司 | 数据通信方法、装置、微前端***及存储介质 |
CN111431908A (zh) * | 2020-03-26 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 一种访问处理方法、装置及可读存储介质 |
CN111800397A (zh) * | 2020-06-23 | 2020-10-20 | 四川虹美智能科技有限公司 | 无形资产管理平台的登录方法、装置和*** |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及*** |
CN112332993A (zh) * | 2020-11-03 | 2021-02-05 | 紫光云引擎科技(苏州)有限公司 | 基于u币积分提供工业云应用商店***认证方法及*** |
CN112583607A (zh) * | 2020-12-22 | 2021-03-30 | 珠海格力电器股份有限公司 | 一种设备访问管理方法、装置、***及存储介质 |
CN112597475A (zh) * | 2020-12-24 | 2021-04-02 | 深圳市九洲电器有限公司 | 指令执行方法、装置、终端设备以及存储介质 |
CN112685719A (zh) * | 2020-12-29 | 2021-04-20 | 武汉联影医疗科技有限公司 | 单点登录方法、装置、***、计算机设备和存储介质 |
CN112685706A (zh) * | 2020-12-29 | 2021-04-20 | 平安普惠企业管理有限公司 | 请求鉴权方法及相关设备 |
CN114765547A (zh) * | 2020-12-31 | 2022-07-19 | 北京千里日成科技有限公司 | 一种业务***的访问方法、装置、设备及存储介质 |
CN112836204A (zh) * | 2021-02-03 | 2021-05-25 | 中国人民财产保险股份有限公司 | 一种令牌更新方法和装置 |
CN113515395A (zh) * | 2021-06-16 | 2021-10-19 | 国云科技股份有限公司 | 一种基于多云管理平台的应用接入方法及装置 |
CN113515395B (zh) * | 2021-06-16 | 2024-01-02 | 国云科技股份有限公司 | 一种基于多云管理平台的应用接入方法及装置 |
CN113395290A (zh) * | 2021-06-30 | 2021-09-14 | 成都卫士通信息产业股份有限公司 | 一种邮箱登录方法、装置、电子设备及可读存储介质 |
WO2023125954A1 (zh) * | 2021-12-31 | 2023-07-06 | 上海云盾信息技术有限公司 | 第三方应用的单点登录的方法、***、设备及介质 |
CN115001808A (zh) * | 2022-05-31 | 2022-09-02 | 中国银行股份有限公司 | 一种域用户登录方法、装置、设备和介质 |
CN115001808B (zh) * | 2022-05-31 | 2024-05-28 | 中国银行股份有限公司 | 一种域用户登录方法、装置、设备和介质 |
CN115225354A (zh) * | 2022-07-07 | 2022-10-21 | 通号智慧城市研究设计院有限公司 | 多应用单点登录方法、装置、计算机设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109379369A (zh) | 单点登录方法、装置、服务器及存储介质 | |
WO2019214311A1 (zh) | 一种基于区块链的信息监管方法及装置 | |
CN111275857B (zh) | 智能锁的控制方法及智能锁 | |
CN117150581A (zh) | 安全身份和档案管理*** | |
CN106452772B (zh) | 终端认证方法和装置 | |
CN110838065A (zh) | 一种交易数据处理方法及装置 | |
CN108989024A (zh) | 控制在车辆中电子控制单元间通信的方法、装置、设备、存储介质以及相应车辆 | |
CN111914293B (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN102281286A (zh) | 用于分布式混合企业的灵活端点顺从和强认证 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN113256297B (zh) | 基于区块链的数据处理方法、装置、设备及可读存储介质 | |
CN109741068A (zh) | 网银跨行签约方法、装置及*** | |
CN111526111B (zh) | 登录轻应用的控制方法、装置和设备及计算机存储介质 | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN112527912A (zh) | 基于区块链网络的数据处理方法、装置及计算机设备 | |
CN106209734A (zh) | 进程的身份认证方法和装置 | |
CN111880919A (zh) | 数据调度方法、***和计算机设备 | |
CN110401613A (zh) | 一种认证管理方法和相关设备 | |
CN110708162A (zh) | 资源的获取方法、装置、计算机可读介质及电子设备 | |
CN115580414A (zh) | 基于隐私计算的数据开放***及方法 | |
CN111654375A (zh) | 一种基于区块链的边缘计算安全加密方法、装置及*** | |
CN110266653A (zh) | 一种鉴权方法、***及终端设备 | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
CN112491559B (zh) | 一种身份验证方法及装置 | |
CN112235276B (zh) | 主从设备交互方法、装置、***、电子设备和计算机介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190222 |