CN110753018A - 登录认证方法及*** - Google Patents

登录认证方法及*** Download PDF

Info

Publication number
CN110753018A
CN110753018A CN201810812677.3A CN201810812677A CN110753018A CN 110753018 A CN110753018 A CN 110753018A CN 201810812677 A CN201810812677 A CN 201810812677A CN 110753018 A CN110753018 A CN 110753018A
Authority
CN
China
Prior art keywords
client
server
external server
information
single sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810812677.3A
Other languages
English (en)
Inventor
彭权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201810812677.3A priority Critical patent/CN110753018A/zh
Publication of CN110753018A publication Critical patent/CN110753018A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登录认证方法及***。其中,该方法包括:获取来自客户端的请求信息,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器;生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;将链接信息发送至客户端,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。本发明解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。

Description

登录认证方法及***
技术领域
本发明涉及登录认证领域,具体而言,涉及一种登录认证方法及***。
背景技术
SSO,即单点登录,全称为Single Sign On,用户只需要登录一次就能访问相互间信任的应用***。外部***接入SSO***时,需要按照SSO***提供的标准进行接入。目前的单点登录认证跳转流程如图1所示,假设外部***的地址为https://app.ex.com,用户在浏览器中输入https://app.ex.com之后,外部***检测到当前没有可以标识已经登录的信息,所以需要进行登录验证;之后浏览器重定向到https://sso.ex.com/login?service=https://app.ex.com。SSO服务器根据当前的ticket-granting(其中,ticket为外部***颁发的service ticket),重定向到https://app.ex.com/?ticket=ST-12345,外部***得到service ticket后向SSO进行验证,若验证通过,保存当前登录状态,完成登录流程。
但是,现有的登录认证方法接入到SSO***对外部***要求比较苛刻,会限制编程语言(例如,只有Java等语言有其提供的支持包),如果其它语言没有已有支持包的支持时需要外部***实现认证流程;需要进行多个页面的重定向。
针对现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种登录认证方法及***,以至少解决现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
根据本发明实施例的一个方面,提供了一种登录认证方法,包括:获取来自客户端的请求信息,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器;生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;将链接信息发送至客户端,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
进一步地,生成外部服务器对应的链接信息包括:获取外部服务器对应的加密密钥;利用加密密钥对客户端对应的身份信息进行加密,得到加密信息;基于加密信息生成链接信息。
进一步地,在获取外部服务器对应的加密密钥之前,上述方法还包括:接收外部服务器发送的接入请求;确定外部服务器对应的加密密钥,并将加密密钥对应的解密密钥发送至外部服务器。
根据本发明实施例的另一方面,还提供了一种登录认证方法,包括:接收客户端发送的外部服务器对应的链接信息,其中,客户端已经预先成功登录单点登录服务器,链接信息是单点登录服务器在接收到客户端发送的请求信息之后所生成的,请求信息用于表征客户端请求登录外部服务器,链接信息包括:客户端对应的加密信息;基于加密信息发起对客户端的验证,其中,在验证通过之后,确定客户端成功登录外部服务器。
进一步地,在接收客户端发送的外部服务器对应的链接信息之前,上述方法还包括:发送接入请求至单点登录服务器;接收单点登录服务器发送的解密密钥。
进一步地,基于加密信息发起对客户端的验证包括:利用解密密钥对加密信息进行解密,得到解密信息,其中,加密信息是单点登录服务器利用解密密钥对应的加密密钥对客户端对应的身份信息进行加密得到的;调用单点登录服务器,由单点登录服务器基于解密信息与单点登录服务器中预先保存的客户端对应的身份信息进行验证。
根据本发明实施例的另一方面,还提供了一种登录认证方法,包括:客户端发送请求信息至单点登录服务器,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器;客户端接收单点登录服务器发送的外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;客户端发送链接信息至外部服务器,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
根据本发明实施例的另一方面,还提供了一种登录认证***,包括客户端、单点登录服务器以及外部服务器,客户端已经预先成功登录单点登录服务器,其中:客户端用于发送请求信息至单点登录服务器,其中,请求信息用于表征客户端请求登录外部服务器;单点登录服务器用于响应于请求信息,生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;外部服务器用于基于加密信息对客户端进行验证,其中,在验证通过的情况下,确定客户端成功登录外部服务器。
根据本发明实施例的另一方面,还提供了一种登录认证装置,包括:获取模块,用于获取来自客户端的请求信息,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器;生成模块,用于生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;发送模块,用于将链接信息发送至客户端,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
根据本发明实施例的另一方面,还提供了一种登录认证装置,包括:接收模块,用于接收客户端发送的外部服务器对应的链接信息,其中,客户端已经预先成功登录单点登录服务器,链接信息是单点登录服务器在接收到客户端发送的请求信息之后所生成的,请求信息用于表征客户端请求登录外部服务器,链接信息包括:客户端对应的加密信息;验证模块,用于基于加密信息发起对客户端的验证,其中,在验证通过之后,确定客户端成功登录外部服务器。
根据本发明实施例的另一方面,还提供了一种登录认证装置,包括:第一发送模块,用于发送请求信息至单点登录服务器,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器;接收模块,用于接收单点登录服务器发送的外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;第二发送模块,用于发送链接信息至外部服务器,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述的单点登录认证方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述的单点登录认证方法。
在本发明实施例中,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,让SSO更加容易扩展,降低SSO部署与应用的复杂度,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种登录认证方法的交互图;
图2是根据本发明实施例的一种登录认证方法的流程图;
图3是根据本发明实施例的一种可选的登录认证方法的交互图;
图4是根据本发明实施例的另一种登录认证方法的流程图;
图5是根据本发明实施例的又一种登录认证方法的流程图;
图6是根据本发明实施例的一种登录认证***的示意图;
图7是根据本发明实施例的一种登录认证装置的示意图;
图8是根据本发明实施例的另一种登录认证装置的示意图;以及
图9是根据本发明实施例的又一种登录认证装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种登录认证方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
需要说明的是,上述的登录认证方法可以由单点登录服务器执行。
图2是根据本发明实施例的一种登录认证方法的流程图,如图2所示,该方法包括如下步骤:
步骤S202,获取来自客户端的请求信息,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。
步骤S204,生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息。
具体地,上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
在一种可选的方案中,SSO服务器上预先设置有程序,在接收到客户端输出的请求信息,可以通过该程序可以生成外部服务器对应的链接信息。
步骤S206,将链接信息发送至客户端,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
在一种可选的方案中,客户端接收到单点登录服务器生成的外部服务器的URL地址之后,可以输入该URL地址访问外部服务器,从而外部服务器可以获取到加密信息,在检测到用户没有并由外部服务器进行解密,得到解密信息,并通过接口调用SSO服务器,将解密信息发送至SSO服务器,由SSO服务器将解密信息与SSO服务器中的用户信息进行比较,实现对客户端进行验证,在验证成功之后,客户端可以直接登录外部服务器。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
可选地,本发明上述实施例中,步骤S204,生成外部服务器对应的链接信息包括:
步骤S2042,获取外部服务器对应的加密密钥。
具体地,为了实现单点登录认证,SSO服务器可以为外部服务器分配唯一相应的加密密钥,密钥的具体类型本发明不作限定。
步骤S2044,利用加密密钥对客户端对应的身份信息进行加密,得到加密信息。
具体地,上述的身份信息可以是客户端唯一的标识信息,例如,可以是客户端登录SSO服务器的账户名和密码等,本发明对此不作具体限定。
步骤S2046,基于加密信息生成链接信息。
在一种可选的方案中,SSO服务器可以通过预先设置的程序将加密信息作为URL参数,填入至URL地址中,例如,假设外部***的地址为https://app.ex.com,SSO服务器生成的URL地址可以是https://app.ex.com?token={token}&logininfo={logininfo},其中,token和logininfo为加密信息。
可选地,本发明上述实施例中,在步骤S2042,获取外部服务器对应的加密密钥之前,该方法还包括:
步骤S212,接收外部服务器发送的接入请求。
具体地,为了实现对客户端进行单点登录认证,在登录外部服务器之前,外部服务器可以向SSO服务器发送接入请求,预先在SSO服务器中注册,上述的接入请求中包含外部***的链接地址。
步骤S214,确定外部服务器对应的加密密钥,并将加密密钥对应的解密密钥发送至外部服务器。
具体地,外部服务器在SSO服务器中注册链接地址之后,SSO服务器可以分配加密密钥和对应的解密密钥,并将解密密钥发送给外部服务器,从而外部服务器可以通过SSO服务器分配的解密密钥,即可对加密信息进行解密,已完成单点登录认证过程。
图3是根据本发明实施例的一种可选的登录认证方法的交互图,下面结合图3对本发明一种优选的实施例进行详细说明。如图3所示,用户可以通过浏览器进入SSO***,由SSO***对外部***生成免登录链接,如https://app.ex.com?token={token}&logininfo={logininfo},用户通过点击该免登录链接,即可完成认证,外部***在检测到用户没有登录认证的情况下,解密SSO生成的加密信息,然后和用户信息比对,完成校验后直接登录。
通过上述方案,SSO***在外部***注册后分配密钥,并对URL参数加密,由外部***使用密钥对URL参数进行解密,在和SSO用户信息比对,相同则通过认证,无须考虑外部***开发语言限制,由SSO生成该外部***链接即可实现免登录,无须多次跳转。
实施例2
根据本发明实施例,还提供了一种登录认证方法的实施例。
需要说明的是,上述的登录认证方法可以由外部服务器执行。
图4是根据本发明实施例的另一种登录认证方法的流程图,如图4所示,该方法包括如下步骤:
步骤S402,接收客户端发送的外部服务器对应的链接信息,其中,客户端已经预先成功登录单点登录服务器,链接信息是单点登录服务器在接收到客户端发送的请求信息之后所生成的,请求信息用于表征客户端请求登录外部服务器,链接信息包括:客户端对应的加密信息。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
步骤S404,基于加密信息发起对客户端的验证,其中,在验证通过之后,确定客户端成功登录外部服务器。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
可选地,本发明上述实施例中,在步骤S402,接收客户端发送的外部服务器对应的链接信息之前,该方法还包括:
步骤S406,发送接入请求至单点登录服务器。
具体地,为了实现对客户端进行单点登录认证,在登录外部服务器之前,外部服务器可以向SSO服务器发送接入请求,预先在SSO服务器中注册,上述的接入请求中包含外部***的链接地址。
步骤S408,接收单点登录服务器发送的解密密钥。
具体地,外部服务器在SSO服务器中注册链接地址之后,SSO服务器可以分配加密密钥和对应的解密密钥,并将解密密钥发送给外部服务器,从而外部服务器可以通过SSO服务器分配的解密密钥,即可对加密信息进行解密,已完成单点登录认证过程。
可选地,本发明上述实施例中,步骤S404,基于加密信息发起对客户端的验证包括:
步骤S4042,利用解密密钥对加密信息进行解密,得到解密信息,其中,加密信息是单点登录服务器利用解密密钥对应的加密密钥对客户端对应的身份信息进行加密得到的。
具体地,为了实现单点登录认证,SSO服务器可以为外部服务器分配唯一相应的加密密钥,密钥的具体类型本发明不作限定。上述的身份信息可以是客户端唯一的标识信息,例如,可以是客户端登录SSO服务器的账户名和密码等,本发明对此不作具体限定。
步骤S4044,调用单点登录服务器,由单点登录服务器基于解密信息与单点登录服务器中预先保存的客户端对应的身份信息进行验证。
实施例3
根据本发明实施例,还提供了一种登录认证方法的实施例。
需要说明的是,上述的登录认证方法可以由客户端执行。
图5是根据本发明实施例的又一种登录认证方法的流程图,如图5所示,该方法包括如下步骤:
步骤S502,客户端发送请求信息至单点登录服务器,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。
步骤S504,客户端接收单点登录服务器发送的外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息。
具体地,上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
步骤S506,客户端发送链接信息至外部服务器,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
实施例4
根据本发明实施例,还提供了一种登录认证***的实施例。
图6是根据本发明实施例的一种登录认证***的示意图,如图6所示,该***包括:客户端62、单点登录服务器64和外部服务器66,客户端62已经预先成功登录单点服务器64。
其中,客户端62用于发送请求信息至单点登录服务器,其中,请求信息用于表征客户端请求登录外部服务器66;单点登录服务器64用于响应于请求信息,生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;外部服务器用于基于加密信息对客户端进行验证,其中,在验证通过的情况下,确定客户端成功登录外部服务器。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
实施例5
根据本发明实施例,还提供了一种登录认证装置的实施例。
图7是根据本发明实施例的一种登录认证装置的示意图,如图7所示,该装置包括:
获取模块72,用于获取来自客户端的请求信息,其中,客户端成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。
生成模块74,用于生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息。
具体地,上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
发送模块76,用于将链接信息发送至客户端,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
需要说明的是,上述的登录认证装置可以是单点登录服务器中用于执行上述的登录认证方法的装置。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
实施例6
根据本发明实施例,还提供了一种登录认证装置的实施例。
图8是根据本发明实施例的另一种登录认证装置的示意图,如图8所示,该装置包括:
接收模块82,用于接收客户端发送的外部服务器对应的链接信息,其中,客户端已经预先成功登录单点登录服务器,链接信息是单点登录服务器在接收到客户端发送的请求信息之后所生成的,请求信息用于表征客户端请求登录外部服务器,链接信息包括:客户端对应的加密信息。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
验证模块84,用于基于加密信息发起对客户端的验证,其中,在验证通过之后,确定客户端成功登录外部服务器。
需要说明的是,上述的登录认证装置可以是外部服务器中用于执行上述的登录认证方法的装置。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
实施例7
根据本发明实施例,还提供了一种登录认证装置的实施例。
图9是根据本发明实施例的又一种登录认证装置的示意图,如图9所示,该装置包括:
第一发送模块92,用于发送请求信息至单点登录服务器,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器。
具体地,上述的客户端可以是安装在智能手机(包括Android手机和IOS手机)、平板电脑、IPAD、掌上电脑、笔记本电脑、PC电脑等设备上的浏览器,用户可以通过在浏览器中输入地址,访问SSO服务器和外部服务器。
接收模块94,用于接收单点登录服务器发送的外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息。
具体地,上述的链接信息可以是客户端登录外部服务器的URL(统一资源定位符,全称为Uniform Resource Locator)地址;上述的加密信息可以是SSO服务器对客户端对应的身份信息进行加密得到的,并将加密信息作为URL地址中的一个参数。
第二发送模块96,用于发送链接信息至外部服务器,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
需要说明的是,上述的登录认证装置可以是客户端中用于执行上述的登录认证方法的装置。
通过本发明上述实施例,当客户端需要登录外部服务器时,客户端可以发送请求信息至单点登录服务器,由单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息访问外部服务器,在基于链接信息中的加密信息,对客户端验证成功之后,确定客户端直接登录外部服务器,完成整个单点登录认证。由于单点登录服务器生成外部服务器对应的链接信息,客户端通过该链接信息即可登录外部服务器,与现有技术相比,外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证,达到简化认证过程,降低维护成本的技术效果,进而解决了现有技术中外部服务器接入单点登录服务器时,需要进行多次跳转完成登录流程的技术问题。
所述登录认证装置包括处理器和存储器,上述获取模块、生成模块、发送模块、接收模块、验证模块、第一发送模块、接收模块和第二发送模块等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现外部***无需由特定语言开发,而且接入SSO服务器时,无需多次跳转,只需要一次跳转即可完成单点登录认证。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述登录认证方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述登录认证方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:(方法权项步骤,独权+从权)。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
获取来自客户端的请求信息,其中,客户端已经预先成功登录单点登录服务器,请求信息用于表征客户端请求登录外部服务器;生成外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;将链接信息发送至客户端,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
生成外部服务器对应的链接信息包括:获取外部服务器对应的加密密钥;利用加密密钥对客户端对应的身份信息进行加密,得到加密信息;基于加密信息生成链接信息。
在获取外部服务器对应的加密密钥之前,接收外部服务器发送的接入请求;确定外部服务器对应的加密密钥,并将加密密钥对应的解密密钥发送至外部服务器。
接收客户端发送的外部服务器对应的链接信息,其中,客户端已经预先成功登录单点登录服务器,链接信息是单点登录服务器在接收到客户端发送的请求信息之后所生成的,请求信息用于表征客户端请求登录外部服务器,链接信息包括:客户端对应的加密信息;基于加密信息发起对客户端的验证,其中,在验证通过之后,确定客户端成功登录外部服务器。
在接收客户端发送的外部服务器对应的链接信息之前,发送接入请求至单点登录服务器;接收单点登录服务器发送的解密密钥。
利用解密密钥对加密信息进行解密,得到解密信息,其中,加密信息是单点登录服务器利用解密密钥对应的加密密钥对客户端对应的身份信息进行加密得到的;调用单点登录服务器,由单点登录服务器基于解密信息与单点登录服务器中预先保存的客户端对应的身份信息进行验证。
客户端发送请求信息至单点登录服务器,其中,客户端已经预先成功登录所述单点登录服务器,请求信息用于表征客户端请求登录外部服务器;客户端接收单点登录服务器发送的外部服务器对应的链接信息,其中,链接信息包括:客户端对应的加密信息;客户端发送链接信息至外部服务器,其中,链接信息中的加密信息用于对客户端进行验证,在验证通过之后,确定客户端成功登录外部服务器。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种登录认证方法,其特征在于,包括:
获取来自客户端的请求信息,其中,所述客户端已经预先成功登录单点登录服务器,所述请求信息用于表征所述客户端请求登录外部服务器;
生成所述外部服务器对应的链接信息,其中,所述链接信息包括:所述客户端对应的加密信息;
将所述链接信息发送至所述客户端,其中,所述链接信息中的所述加密信息用于对所述客户端进行验证,在验证通过之后,确定所述客户端成功登录所述外部服务器。
2.根据权利要求1所述的方法,其特征在于,生成所述外部服务器对应的链接信息包括:
获取所述外部服务器对应的加密密钥;
利用所述加密密钥对所述客户端对应的身份信息进行加密,得到所述加密信息;
基于所述加密信息生成所述链接信息。
3.根据权利要求2所述的方法,其特征在于,在获取所述外部服务器对应的加密密钥之前,所述方法还包括:
接收所述外部服务器发送的接入请求;
确定所述外部服务器对应的加密密钥,并将所述加密密钥对应的解密密钥发送至所述外部服务器。
4.一种登录认证方法,其特征在于,包括:
接收客户端发送的外部服务器对应的链接信息,其中,所述客户端已经预先成功登录单点登录服务器,所述链接信息是所述单点登录服务器在接收到所述客户端发送的请求信息之后所生成的,所述请求信息用于表征所述客户端请求登录所述外部服务器,所述链接信息包括:所述客户端对应的加密信息;
基于所述加密信息发起对所述客户端的验证,其中,在验证通过之后,确定所述客户端成功登录所述外部服务器。
5.根据权利要求4所述的方法,其特征在于,在接收客户端发送的外部服务器对应的链接信息之前,所述方法还包括:
发送接入请求至所述单点登录服务器;
接收所述单点登录服务器发送的解密密钥。
6.根据权利要求5所述的方法,其特征在于,基于所述加密信息发起对所述客户端的验证包括:
利用所述解密密钥对所述加密信息进行解密,得到解密信息,其中,所述加密信息是所述单点登录服务器利用所述解密密钥对应的加密密钥对所述客户端对应的身份信息进行加密得到的;
调用所述单点登录服务器,由所述单点登录服务器基于所述解密信息与所述单点登录服务器中预先保存的所述客户端对应的身份信息进行验证。
7.一种登录认证方法,其特征在于,包括:
客户端发送请求信息至单点登录服务器,其中,所述客户端已经预先成功登录所述单点登录服务器,所述请求信息用于表征所述客户端请求登录外部服务器;
所述客户端接收所述单点登录服务器发送的所述外部服务器对应的链接信息,其中,所述链接信息包括:所述客户端对应的加密信息;
所述客户端发送所述链接信息至所述外部服务器,其中,所述链接信息中的所述加密信息用于对所述客户端进行验证,在验证通过之后,确定所述客户端成功登录所述外部服务器。
8.一种登录认证***,其特征在于,包括客户端、单点登录服务器以及外部服务器,所述客户端已经预先成功登录所述单点登录服务器,其中:
所述客户端用于发送请求信息至所述单点登录服务器,其中,所述请求信息用于表征所述客户端请求登录所述外部服务器;
所述单点登录服务器用于响应于所述请求信息,生成所述外部服务器对应的链接信息,其中,所述链接信息包括:所述客户端对应的加密信息;
所述外部服务器用于基于所述加密信息对所述客户端进行验证,其中,在验证通过的情况下,确定所述客户端成功登录所述外部服务器。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至7中任意一项所述的登录认证方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的登录认证方法。
CN201810812677.3A 2018-07-23 2018-07-23 登录认证方法及*** Pending CN110753018A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810812677.3A CN110753018A (zh) 2018-07-23 2018-07-23 登录认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810812677.3A CN110753018A (zh) 2018-07-23 2018-07-23 登录认证方法及***

Publications (1)

Publication Number Publication Date
CN110753018A true CN110753018A (zh) 2020-02-04

Family

ID=69275047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810812677.3A Pending CN110753018A (zh) 2018-07-23 2018-07-23 登录认证方法及***

Country Status (1)

Country Link
CN (1) CN110753018A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861091A (zh) * 2021-03-18 2021-05-28 网易(杭州)网络有限公司 登录方法、装置、电子设备和存储介质
CN113301048A (zh) * 2021-05-26 2021-08-24 随锐科技集团股份有限公司 实现会议控制链接的方法及***
CN114338192A (zh) * 2021-12-30 2022-04-12 苏州浪潮智能科技有限公司 一种web请求的安全处理方法、装置、设备及介质
CN115037557A (zh) * 2022-08-10 2022-09-09 深圳易伙科技有限责任公司 一种用于用户访问应用的临时身份认证方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录***以及相关设备
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
US20140115724A1 (en) * 2012-10-22 2014-04-24 Nederlandse Organisatie Voor Toegepast- Natuurwetenschappelijk Onderzoek Tno Token-Based Validation Method for Segmented Content Delivery
US20140122873A1 (en) * 2012-10-31 2014-05-01 Steven W. Deutsch Cryptographic enforcement based on mutual attestation for cloud services
CN105337949A (zh) * 2014-08-13 2016-02-17 ***通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN107679831A (zh) * 2017-10-09 2018-02-09 金蝶软件(中国)有限公司 一种调用erp功能的方法及相关装置
US20190149328A1 (en) * 2017-11-15 2019-05-16 Alexander J.M. VAN DER VELDEN System for digital identity authentication and methods of use

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录***以及相关设备
US20140115724A1 (en) * 2012-10-22 2014-04-24 Nederlandse Organisatie Voor Toegepast- Natuurwetenschappelijk Onderzoek Tno Token-Based Validation Method for Segmented Content Delivery
US20140122873A1 (en) * 2012-10-31 2014-05-01 Steven W. Deutsch Cryptographic enforcement based on mutual attestation for cloud services
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN105337949A (zh) * 2014-08-13 2016-02-17 ***通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN107679831A (zh) * 2017-10-09 2018-02-09 金蝶软件(中国)有限公司 一种调用erp功能的方法及相关装置
US20190149328A1 (en) * 2017-11-15 2019-05-16 Alexander J.M. VAN DER VELDEN System for digital identity authentication and methods of use

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861091A (zh) * 2021-03-18 2021-05-28 网易(杭州)网络有限公司 登录方法、装置、电子设备和存储介质
CN113301048A (zh) * 2021-05-26 2021-08-24 随锐科技集团股份有限公司 实现会议控制链接的方法及***
CN114338192A (zh) * 2021-12-30 2022-04-12 苏州浪潮智能科技有限公司 一种web请求的安全处理方法、装置、设备及介质
CN114338192B (zh) * 2021-12-30 2023-06-06 苏州浪潮智能科技有限公司 一种web请求的安全处理方法、装置、设备及介质
CN115037557A (zh) * 2022-08-10 2022-09-09 深圳易伙科技有限责任公司 一种用于用户访问应用的临时身份认证方法和装置
CN115037557B (zh) * 2022-08-10 2022-10-25 深圳易伙科技有限责任公司 一种用于用户访问应用的临时身份认证方法和装置

Similar Documents

Publication Publication Date Title
US10848310B2 (en) Method and device for identifying user identity
US10505914B2 (en) Sharing account information among multiple users
US9660982B2 (en) Reset and recovery of managed security credentials
EP3499836B1 (en) Authentication method, device and authentication client
CN110417797B (zh) 认证用户的方法及装置
US10833859B2 (en) Automating verification using secure encrypted phone verification
CN110753018A (zh) 登录认证方法及***
CN104113552A (zh) 一种平台授权方法、平台服务端及应用客户端和***
CN105007280A (zh) 一种应用登录方法和装置
CN104158802A (zh) 一种平台授权方法、平台服务端及应用客户端和***
US20210234697A1 (en) Systems and methods for inter-service authentication
CN110069909B (zh) 一种免密登录第三方***的方法及装置
CN108200014B (zh) 利用智能密钥装置访问服务器的方法、装置及***
CN112287376A (zh) 一种隐私数据的处理方法及装置
CA3127882A1 (en) Short message sending method, device, and computer system
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN113766496A (zh) 智能设备的跨平台绑定方法、***及相关设备
CN112118209B (zh) 车辆设备的账号操作方法及装置
CN111182010B (zh) 一种本地服务提供方法及装置
KR102468823B1 (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
CN112422475B (zh) 一种服务鉴权方法、装置、***及存储介质
CN111625850A (zh) 访问控制方法、装置、电子设备和存储介质
CN114301710B (zh) 确定报文是否被篡改的方法、密管平台和密管***
CN117675241A (zh) 访问请求的处理方法及装置、存储介质和处理器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200204

RJ01 Rejection of invention patent application after publication