CN111988275A - 一种单点登录方法、单点登录服务器集群及电子设备 - Google Patents

一种单点登录方法、单点登录服务器集群及电子设备 Download PDF

Info

Publication number
CN111988275A
CN111988275A CN202010680941.XA CN202010680941A CN111988275A CN 111988275 A CN111988275 A CN 111988275A CN 202010680941 A CN202010680941 A CN 202010680941A CN 111988275 A CN111988275 A CN 111988275A
Authority
CN
China
Prior art keywords
user
single sign
token
application
temporary key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010680941.XA
Other languages
English (en)
Inventor
施甘图
陈旭
庭治宏
杨小康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lahuobao Network Technology Co ltd
Hongtu Intelligent Logistics Co ltd
Original Assignee
Lahuobao Network Technology Co ltd
Hongtu Intelligent Logistics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lahuobao Network Technology Co ltd, Hongtu Intelligent Logistics Co ltd filed Critical Lahuobao Network Technology Co ltd
Priority to CN202010680941.XA priority Critical patent/CN111988275A/zh
Publication of CN111988275A publication Critical patent/CN111988275A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种单点登录方法、单点登录服务器集群及电子设备,方法包括:接收用户发送的包含有用户信息的用户认证请求;基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对用户信息进行加密;若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的所述令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。

Description

一种单点登录方法、单点登录服务器集群及电子设备
技术领域
本申请涉及通信技术领域,具体而言,涉及一种单点登录方法、单点登录服务器集群及电子设备。
背景技术
目前,随着基于网络的应用的日益广泛以及不同领域的业务种类的日益丰富,用单点登录(Single Sign On)***,简称为SSO***,变得越来越重要,即用户只需登录一次就可以访问所有相互信任的跨域应用***。
现有技术中,一方面,单点登录***及方法存在着使用单一的单点登录服务器,提供的并发性有限,在大的并发情况下,由于数据交互量较大,导致数据同步延时较大。另一方面,因为只需要登录一次,所有的授权的应用***都可以访问,这可能导致一些很重要的信息泄露。
发明内容
本申请的目的在于提供一种单点登录方法、单点登录服务器集群及电子设备,用以改善单个单点登录服务器的并发性有限,以及存在较大的安全性风险的技术缺陷。
第一方面,本申请实施例提供了一种单点登录方法,方法包括:接收用户发送的包含有用户信息的用户认证请求;基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对用户信息进行加密,将加密的用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的所述令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,其中,临时key为用户缓存一个以用户名为key的加密的令牌token在缓存空间中;接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
结合第一方面,在第一种可能的实现方式中,在若用户信息有效,获得令牌token之后,方法还包括:设置令牌token的过期时长。
结合第一方面,在第二种可能的实现方式中,将加密后的用户信息与认证授权数据库中的用户身份信息进行对比以判断用户信息是否有效,包括:根据加密的用户信息,在认证授权数据库中查找用户信息映射的信任凭证,并向多个所述单点登录服务器中的每个单点登录服务器发送认证成功消息,否则向多个单点登录服务器中的每个单点登录服务器发送认证失败消息。
结合第一方面,在第三种可能的实现方式中,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则为AES-CBC算法。
结合第一方面,在第四种可能的实现方式中,接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取令牌token的指令,确定需要登录的多个所述应用***是否完成登录,包括:接收登录指令,登录指令包括:临时key、与每个应用***对应的标识符和新标签对应的访问地址,其中,与每个应用***对应的标识符为每个应用***的应用编码;根据登录指令中的新标签对应的访问地址,跳转到新标签所对应的页面;接收临时key请求获取令牌token的指令,确定需要登录的多个应用***是否完成登录。
第二方面,本申请实施例提供了一种单点登录方法,方法包括:用户发送包含有用户信息的用户认证请求,基于用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址;将应用列表展示给用户,用户点击需要登录的应用***的***名字并确定后,生成登录指令,其中,登录指令包括临时key、与每个应用***对应的标识符和新标签对应的访问地址;使用临时key请求用户获取令牌token,若用户成功获得令牌token,确定需要登录的多个应用***完成登录。
第三方面,本申请实施例提供了一种单点登录服务器集群,单点登录服务器集群包括多个单点登录服务器,单点登录服务器集群用于:接收用户发送的包含有用户信息的用户认证请求;基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对所述用户信息进行加密,将加密的所述用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,其中,临时key为用户缓存一个以用户名为key的加密的令牌token在缓存空间中;接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取令牌token的指令,确定需要登录的多个应用***是否完成登录。
第四方面,本申请实施例提供了一种电子设备,电子设备包括:第一处理模块,用于用户发送包含有用户信息的用户认证请求,基于用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址;第二处理模块,用于将应用列表展示给所述用户,用户点击需要登录的应用***的***名字并确定后,生成登录指令,其中,登录指令包括临时key、与每个应用***对应的标识符和新标签对应的访问地址;第三处理模块,用于使用临时key请求用户获取令牌token,若用户成功获得令牌token,确定需要登录的多个应用***完成登录。
本发明的有益效果是:根据本发明实施例提供的技术方案,引入了单点登录服务器集群,提供了基于集群技术可以处理大量的并发数据交互的可实施性;并且基于第一预设加密规则对用户认证请求中的用户信息进行加密,以及基于第二预设加密规则对令牌token进行加密,通过这样的加密方式,更不容易别恶意拦截或者攻击,可以使得使用单点登录方法的安全性提高。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种单点登录方法的流程示意图;
图2为本申请实施例提供的另一种单点登录方法的流程示意图;
图3为本申请实施例提供的电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请实施例中,单点登录方法应用于单点登录服务器集群,单点登录服务器集群包括有多个单点登录服务器,多个单点登录服务器中的每个单点登录服务器都将执行如下操作:接收用户发送的包含有用户信息的用户认证请求;基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对所述用户信息进行加密,将加密的所述用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,其中,临时key为用户缓存一个以用户名为key的加密的令牌token在缓存空间中;接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取令牌token的指令,确定需要登录的多个应用***是否完成登录。
请参阅图1,图1为本申请实施例提供的一种单点登录方法的流程示意图。单点登录方法包括:步骤S11、步骤S12、步骤S13和步骤S14。
步骤S11:接收用户发送的包含有用户信息的用户认证请求;
步骤S12:基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对用户信息进行加密,将加密的用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;
步骤13:若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的所述令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,其中,临时key为用户缓存一个以用户名为key的加密的令牌token在缓存空间中;
步骤S14:接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
步骤S11:接收用户发送的包含有用户信息的用户认证请求。
用户向单点登录服务器集群发送携带有用户信息的用户认证请求,单点登录服务器集群接收到用户认证请求。其中,用户信息可以包括用户账号和用户登录密码。
步骤S12:基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对用户信息进行加密,将加密的用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效。
单点登录服务器集群接收到用户认证请求,可以先判断是不是当前用户认证请求的状态是“第一次访问”,即该用户针对该目标应用***是未登录过的,换句话说,该用户首次访问该目标应用***,若判断的结果为是的话,那么,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对用户信息进行加密,将加密的用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效。
详细地,根据加密的用户信息,在认证授权数据库中查找到用户信息映射的信任凭证,并向多个所述单点登录服务器中的每个单点登录服务器发送认证成功消息,否则向多个单点登录服务器中的每个单点登录服务器发送认证失败消息。登录认证可以检验访问请求所携带的目标用户身份信息是否合法。
用户身份信息表是预先建立的一张或多张数据表,用于存储用户账号和用户登录密码之间的对应关系,用户可以事先通过客户端向单点登录服务器集群发送注册请求,注册请求可以包括该用户的用户账号和用户登录密码,在检测到该用户注册成功后,单点登录服务器集群可以将该用户的用户名和密码保存至用户注册表。或者,单点登录服务器集群可以直接通过人机交互界面获得各用户输入的各用户账号和用户登录密码,并将各用户账号和用户登录密码之间的对应关系存储至用户身份信息表。只有在认证授权数据库中找到与用户信息映射的信任凭证,才可以说明该用户信息是有效的,这样未通过认证的用户信息就无法进行步骤S13以及步骤S13之后的相关操作,保证了单点登录的安全性。
步骤13:若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,其中,临时key为用户缓存一个以用户名为key的加密的令牌token在缓存空间中。
当用户信息经过认证授权数据库的认证,表示该用户信息是有效的,是可以值得信任的。当用户信息有效时,获得令牌token。因为在拿到令牌token,与用户授权的应用***可以进行免登录操作,因此,使用多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,提高令牌token的安全性,从而使得整个单点登录的操作更安全。
详细地,获得令牌token后,将设置一个令牌token的过期时长,从生成令牌token后,在过期时长内,令牌token是有效的,可以携带令牌token进行认证;若从生成令牌token至携带令牌token之间的时长大于过期时长,该令牌token将会是无效的。
当使用多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密时,第二预设加密规则可以为AES-CBC算法,也可以为HMACSHA256,在本申请实施例中,第二预设加密规则为AES-CBC算法。
将令牌token进行缓存,并生成临时key。缓存方式可以为Redis缓存,也可以为Memcache缓存,在本申请实施例中,采用Redis缓存。将与加密的令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户。可以根据每个应用***对应的网页访问地址进行跳转,进入新的标签页面。
每个应用***可以提供不同的业务服务。每个应用***可以部署于不同应用服务器,也可以均部署于同一应用服务器,本发明对多个应用***的部署方式不做限定。
多个应用***中的每一个应用***可以均采用前后端分离架构,采用架构的应用***的数据处理过程可以为:通过前端与客户端交互,前端可以获取存储于后端的数据,并将所获取的数据返回给客户端。可以看出,前、后端分工明确,应用实现了应用***的数据解耦,提升了***性能。
用户可以通过客户端与多个应用***建立通信连接,例如,用户可以通过客户端登录多个应用***和/或向多个应用***请求业务数据,客户端可以是手机、平板、个人电脑等。
步骤S14:接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
用户接收到单点登录服务器集群发送的与加密的令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址后,将会生成登录指令,并发送给单点登录服务器集群。
详细地,登录指令包括:临时key、与每个应用***对应的标识符和新标签对应的访问地址,其中,与每个应用***对应的标识符为每个应用***的应用编码。单点登录服务器集群接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取令牌token的指令,确定需要登录的多个应用***是否完成登录。
请参阅图2,本申请实施例提供的另一种单点登录方法包括:步骤S21、步骤S22和步骤S23。
步骤S21:用户发送包含有用户信息的用户认证请求,基于用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址;
步骤S22:将应用列表展示给用户,用户点击需要登录的应用***的***名字并确定后,生成登录指令,其中,登录指令包括临时key、与每个应用***对应的标识符和新标签对应的访问地址;
步骤S23:使用临时key请求用户获取令牌token,若用户成功获得令牌token,确定需要登录的多个应用***完成登录。
步骤S21:用户发送包含有用户信息的用户认证请求,基于用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址。
详细地,用户通过客户端向单点登录服务器集群发送包含有用户信息的用户认证请求,用户信息通过认证授权数据库的认证,将接收到单点登录服务器集群发送的与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址。
步骤S22:将应用列表展示给用户,用户点击需要登录的应用***的***名字并确定后,生成登录指令,其中,登录指令包括临时key、与每个应用***对应的标识符和新标签对应的访问地址。
详细地,客户端可以安装浏览器,浏览器可以显示登录页面,登录页面可以提供登录按钮。客户端接收到由多个应用***的***名字组成的应用列表,并展示给用户,用户可以根据实际需求,点击需要登录的应用***的名字,在点击至少一个应用***的***名字以后并确定后,用户将在点击确定按钮的时候把临时key和与每个应用***对应的标识符附加在新标签对应的访问地址后跳转。用户点击登录按钮,单点登录服务器集群在检测到登录按钮被点击后,可以确定检测到登录指令。
步骤S23:使用临时key请求用户获取令牌token,若用户成功获得令牌token,确定需要登录的多个应用***完成登录。
客户端生成的登录指令包含有临时key,那么可以使用临时key去请求多个应用***获取令牌token。将客户端传递的代表token的临时key与Redis缓存中的token进行对比,如果相同则放行,不同则拒绝,即如果对比结果相同多个应用***完成登录,对比结果不同多个应用***的登录失败。
下面将对本申请实施例中的电子设备进行详细描述,请参阅图3,电子设备100包括:
第一处理模块110,用于用户发送包含有用户信息的用户认证请求,基于用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址;
第二处理模块120,用于将应用列表展示给所述用户,用户点击需要登录的应用***的***名字并确定后,生成登录指令,其中,登录指令包括临时key、与每个应用***对应的标识符和新标签对应的访问地址;
第三处理模块130,用于使用临时key请求用户获取令牌token,若用户成功获得令牌token,确定需要登录的多个应用***完成登录。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、用户设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
综上所述,本申请实施例提供一种单点登录方法,方法包括:接收用户发送的包含有用户信息的用户认证请求;基于用户认证请求,多个单点登录服务器中的每个单点登录服务器根据第一预设加密规则对用户信息进行加密,将加密的用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;若用户信息有效,获得令牌token,通过多个单点登录服务器中的每个单点登录服务器中第二预设加密规则对令牌token进行加密,将与加密的所述令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个应用***对应的网页访问地址发送给用户,其中,临时key为用户缓存一个以用户名为key的加密的令牌token在缓存空间中;接收用户发送的登录指令,根据登录指令跳转到新标签后,接收临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
根据本发明实施例提供的技术方案,引入了单点登录服务器集群,提供了基于集群技术可以处理大量的并发数据交互的可实施性;并且基于第一预设加密规则对用户认证请求中的用户信息进行加密,以及基于第二预设加密规则对令牌token进行加密,通过这样的加密方式,更不容易别恶意拦截或者攻击,可以使得使用单点登录方法的安全性提高。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种单点登录方法,其特征在于,所述方法包括:
接收用户发送的包含有用户信息的用户认证请求;
基于所述用户认证请求,多个所述单点登录服务器中的每个单点登录服务器根据第一预设加密规则对所述用户信息进行加密,将加密的所述用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;
若所述用户信息有效,获得令牌token,通过多个所述单点登录服务器中的每个单点登录服务器中第二预设加密规则对所述令牌token进行加密,将与加密的所述令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个所述应用***对应的网页访问地址发送给所述用户,其中,所述临时key为所述用户缓存一个以用户名为key的加密的所述令牌token在缓存空间中;
接收所述用户发送的登录指令,根据所述登录指令跳转到新标签后,接收所述临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
2.根据权利要求1所述的单点登录方法,其特征在于,在所述若所述用户信息有效,获得令牌token之后,所述方法还包括:
设置所述令牌token的过期时长。
3.根据权利要求1所述的单点登录方法,其特征在于,所述将加密后的所述用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效,包括:
根据加密的所述用户信息,在所述认证授权数据库中查找所述用户信息映射的信任凭证,并向所述多个所述单点登录服务器中的每个单点登录服务器发送认证成功消息,否则向多个所述单点登录服务器中的每个单点登录服务器发送认证失败消息。
4.根据权利要求1所述的单点登录方法,其特征在于,所述通过多个所述单点登录服务器中的每个单点登录服务器中第二预设加密规则为AES-CBC算法。
5.根据权利要求1所述的单点登录方法,其特征在于,所述接收所述用户发送的登录指令,根据所述登录指令跳转到新标签后,接收所述临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录,包括:
接收所述登录指令,所述登录指令包括:所述临时key、与每个所述应用***对应的标识符和新标签对应的访问地址,其中,所述与每个所述应用***对应的标识符为每个所述应用***的应用编码;
根据所述登录指令中的所述新标签对应的访问地址,跳转到新标签所对应的页面;
接收所述临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
6.一种单点登录方法,其特征在于,所述方法包括:
用户发送包含有用户信息的用户认证请求,基于所述用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个所述应用***对应的网页访问地址;
将所述应用列表展示给所述用户,所述用户点击需要登录的所述应用***的***名字并确定后,生成登录指令,其中,所述登录指令包括所述临时key、与每个所述应用***对应的标识符和新标签对应的访问地址;
使用所述临时key请求所述用户获取所述令牌token,若所述用户成功获得所述令牌token,确定需要登录的多个所述应用***完成登录。
7.一种单点登录服务器集群,所述单点登录服务器集群包括多个单点登录服务器,其特征在于,所述单点登录服务器集群用于:
接收用户发送的包含有用户信息的用户认证请求;
基于所述用户认证请求,多个所述单点登录服务器中的每个单点登录服务器根据第一预设加密规则对所述用户信息进行加密,将加密的所述用户信息与认证授权数据库中的用户身份信息进行对比以判断所述用户信息是否有效;
若所述用户信息有效,获得令牌token,通过多个所述单点登录服务器中的每个单点登录服务器中第二预设加密规则对所述令牌token进行加密,将与加密的所述令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个所述应用***对应的网页访问地址发送给所述用户,其中,所述临时key为所述用户缓存一个以用户名为key的加密的所述令牌token在缓存空间中;
接收所述用户发送的登录指令,根据所述登录指令跳转到新标签后,接收所述临时key请求获取所述令牌token的指令,确定需要登录的多个所述应用***是否完成登录。
8.一种电子设备,其特征在于,所述电子设备包括:
第一处理模块,用于用户发送包含有用户信息的用户认证请求,基于所述用户认证请求,获得与令牌token对应的临时key、由多个应用***的***名字组成的应用列表和与每个所述应用***对应的网页访问地址;
第二处理模块,用于将所述应用列表展示给所述用户,所述用户点击需要登录的所述应用***的***名字并确定后,生成登录指令,其中,所述登录指令包括所述临时key、与每个所述应用***对应的标识符和新标签对应的访问地址;
第三处理模块,用于使用所述临时key请求所述用户获取所述令牌token,若所述用户成功获得所述令牌token,确定需要登录的多个所述应用***完成登录。
CN202010680941.XA 2020-07-15 2020-07-15 一种单点登录方法、单点登录服务器集群及电子设备 Pending CN111988275A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010680941.XA CN111988275A (zh) 2020-07-15 2020-07-15 一种单点登录方法、单点登录服务器集群及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010680941.XA CN111988275A (zh) 2020-07-15 2020-07-15 一种单点登录方法、单点登录服务器集群及电子设备

Publications (1)

Publication Number Publication Date
CN111988275A true CN111988275A (zh) 2020-11-24

Family

ID=73438674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010680941.XA Pending CN111988275A (zh) 2020-07-15 2020-07-15 一种单点登录方法、单点登录服务器集群及电子设备

Country Status (1)

Country Link
CN (1) CN111988275A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112613022A (zh) * 2020-12-25 2021-04-06 航天信息股份有限公司 一种用于用户单点登录服务***的方法及***
CN112714166A (zh) * 2020-12-22 2021-04-27 新华三大数据技术有限公司 分布式存储***的多集群管理方法及装置
CN112769826A (zh) * 2021-01-08 2021-05-07 深信服科技股份有限公司 一种信息处理方法、装置、设备及存储介质
CN112887284A (zh) * 2021-01-14 2021-06-01 北京电解智科技有限公司 一种访问认证方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及***
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证***及方法
CN103227799A (zh) * 2013-05-13 2013-07-31 山东临沂烟草有限公司 基于多应用***统一用户管理及单点登陆平台的实现方法
CN103634269A (zh) * 2012-08-21 2014-03-12 ***股份有限公司 单点登录***及方法
US8713658B1 (en) * 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及***
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证***及方法
US8713658B1 (en) * 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US20140143847A1 (en) * 2012-05-25 2014-05-22 Graphon Corporation System for and method of providing single sign-on (sso) capability in an application publishing environment
CN103634269A (zh) * 2012-08-21 2014-03-12 ***股份有限公司 单点登录***及方法
CN103227799A (zh) * 2013-05-13 2013-07-31 山东临沂烟草有限公司 基于多应用***统一用户管理及单点登陆平台的实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁志罡: "基于Web_service的混合架构单点登录的设计", 《计算机应用》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112714166A (zh) * 2020-12-22 2021-04-27 新华三大数据技术有限公司 分布式存储***的多集群管理方法及装置
CN112714166B (zh) * 2020-12-22 2022-03-29 新华三大数据技术有限公司 分布式存储***的多集群管理方法及装置
CN112613022A (zh) * 2020-12-25 2021-04-06 航天信息股份有限公司 一种用于用户单点登录服务***的方法及***
CN112769826A (zh) * 2021-01-08 2021-05-07 深信服科技股份有限公司 一种信息处理方法、装置、设备及存储介质
CN112887284A (zh) * 2021-01-14 2021-06-01 北京电解智科技有限公司 一种访问认证方法和装置

Similar Documents

Publication Publication Date Title
US9473568B2 (en) Detecting code injections through cryptographic methods
US10270758B2 (en) Login method, server, and login system
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
US8484480B2 (en) Transmitting information using virtual input layout
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
CN111988275A (zh) 一种单点登录方法、单点登录服务器集群及电子设备
CN100544361C (zh) 用于管理会话标识符的方法和设备
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
CN101997685B (zh) 单点登录方法、单点登录***以及相关设备
US8375425B2 (en) Password expiration based on vulnerability detection
US9544769B2 (en) Method for providing application service
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20090183246A1 (en) Universal multi-factor authentication
CN113742676B (zh) 一种登录管理方法、装置、服务器、***及存储介质
CN103812651A (zh) 密码验证方法、装置及***
CN101902329A (zh) 用于单点登录的方法和装置
CN112118238A (zh) 认证登录的方法、装置、***、设备及存储介质
CN112929388B (zh) 网络身份跨设备应用快速认证方法和***、用户代理设备
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
KR20210095061A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20100250607A1 (en) Personal information management apparatus and personal information management method
CN116032627A (zh) 一种基于微服务架构的统一认证授权方法及装置
CN111817860B (zh) 一种通信认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201124

RJ01 Rejection of invention patent application after publication