CN112637113B - 集成***跨平台认证方法及相关组件 - Google Patents
集成***跨平台认证方法及相关组件 Download PDFInfo
- Publication number
- CN112637113B CN112637113B CN202010922916.8A CN202010922916A CN112637113B CN 112637113 B CN112637113 B CN 112637113B CN 202010922916 A CN202010922916 A CN 202010922916A CN 112637113 B CN112637113 B CN 112637113B
- Authority
- CN
- China
- Prior art keywords
- request
- component
- information
- login
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012795 verification Methods 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 20
- 238000012545 processing Methods 0.000 claims description 21
- 230000002441 reversible effect Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 230000009467 reduction Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 abstract description 7
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000010354 integration Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种集成***跨平台认证方法中,在第一***本地登录认证通过后调用共用组件加密算法生成登录验证信息,接收到第一用户发起的对于第二***的单点登录请求后生成用于实现单点登录认证的标签信息,由于在位于第一***的第一组件与位于第二***的第二组件间算法相通,可以实现两组件生成信息间的相互验证;生成两部分验证信息后,调用第一组件根据公用组件中统一标准的接口请求协议进行处理,可以保障跨平台认证下的数据有效交互;同时该方法中还提出调用公用组件进行请求拦截,从而可以保障所有登录请求信息的有效安全验证,保障跨***认证的安全性。本申请还提供了集成***跨平台认证装置、设备及一种可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及计算机软件技术领域,特别涉及集成***跨平台认证方法、 装置、设备及一种可读存储介质。
背景技术
随着信息技术的高速发展,为了更好的解决用户各种场景问题,通常会 采取***集成方案,集成的各个分离部分原本就是一个个独立的***,集成 后的整体的各部分之间能彼此有机地和协调地工作,以发挥整体效益,达到 整体优化的目的。
为保证各部分之间的协调工作,集成***中各子***间需要交互,而子 ***之间的交互为了保证各部分的数据安全性通常需要进行登录认证。而一 般的单点登录(SSO)方案都是通过统一的认证服务器来实现,所有的子*** 都通过这个统一的认证服务器完成登录认证,然后进行***间交互。
如果是新开发的***这种方案的可行性比较高,但是现实情况下由于有 一些***运行了好长时间,为实现统一的任务服务需要进行子***间的业务 数据迁移以及***改造,实现难度较大;还有一种情况是各子***由不同的 团队开发甚至是不同的公司开发各***的认证自成一套体系,***技术架构 不通,统一起来难度较大;还有一种场景是客户根本没有统一的认证服务, 无法完成统一认证。
因此,如何实现集成***间有效的统一认证,是本领域技术人员急需解 决的问题。
发明内容
本申请的目的是提供集成***跨平台认证方法,该方法可以实现集成系 统间有效的统一认证;本申请的另一目的是提供集成***跨平台认证装置、 设备及一种可读存储介质。
为解决上述技术问题,本申请提供一种集成***跨平台认证方法,包括:
第一***接收到用户登录请求后,根据用户信息对所述用户进行登录认 证;
认证通过后,调用第一组件根据所述用户信息生成登录验证信息;其中, 所述第一组件为设置于所述第一***中的公用组件;
接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一 组件生成标签信息;
调用所述第一组件根据接口请求协议将所述标签信息以及所述登录验证 信息添加至请求头中,生成访问请求;
向所述第二***发送所述访问请求,以便所述第二***通过第二组件拦 截并验证所述访问请求;其中,所述第二组件为设置于所述第二***中的公 用组件。
可选地,接收到所述用户发起的对于第二***的单点登录请求后,调用 所述第一组件生成标签信息,包括:
接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一 自检对用户信息进行可逆加密处理,生成可还原的标签信息;
则相应地,所述第二***通过第二组件拦截并验证所述访问请求,包括:
所述第二***对所述登录验证信息进行还原解析处理,得到用户信息;
调用所述第二组件根据所述用户信息生成登录验证信息,作为标准登录 验证信息;所述第二组件为设置于所述第二***中的公用组件;
调用所述第二组件对所述标准登录验证信息与所述登录验证信息进行比 对验证;
若比对失败,判定验证失败;
若比对成功,判定验证通过。
可选地,接收到所述用户发起的对于第二***的单点登录请求后,对用 户信息进行可逆加密处理,生成可还原的标签信息,包括:
接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一 组件通过配置的加密算法对所述用户信息进行预加密处理;
调用所述第一组件通过配置的秘钥对所述预加密后的所述用户信息进行 二次加密处理,并将所述二次加密处理后生成的信息作为所述标签信息。
本申请还提供了一种集成***跨平台认证装置,应用于第一***,该装 置包括:
本地登录认证单元,用于接收到用户登录请求后,根据用户信息对所述 用户进行登录认证;
验证信息生成单元,用于所述登录认证的认证通过后,调用第一组件根 据所述用户信息生成登录验证信息;其中,所述第一组件为设置于所述第一 ***中的公用组件;
标签信息生成单元,用于接收到所述用户发起的对于第二***的单点登 录请求后,调用所述第一组件生成标签信息;
请求生成单元,用于调用所述第一组件根据接口请求协议将所述标签信 息以及所述登录验证信息添加至请求头中,生成访问请求;
请求发送单元,用于向所述第二***发送所述访问请求,以便所述第二 ***通过第二组件拦截并验证所述访问请求;其中,所述第二组件为设置于 所述第二***中的公用组件。
本申请还提供了一种集成***跨平台认证方法,该方法包括:
第二***通过第二组件进行请求拦截,得到访问请求;其中,所述第二 组件为设置于所述第二***中的公用组件;
调用所述第二组件根据接口请求协议对所述访问请求进行解析处理,确 定请求头;
根据所述请求头判断所述访问请求是否为单点登录访问请求;其中,所 述单点登录访问请求为第一***根据用户信息生成的对于所述第二***的登 录访问请求;
若是,提取所述请求头中的标签信息以及登录验证信息,并调用所述第 二组件进行登录验证;
若验证通过,判定跨平台认证通过,并转发所述单点登录访问请求。
可选地,根据所述请求头判断所述访问请求是否为单点登录访问请求, 包括:
判断所述请求头中是否包括标签信息;
若不包括,判定非单点登录访问请求;
若包括,判定为单点登录访问请求。
可选地,所述集成***跨平台认证方法还包括:
若所述请求头判断所述访问请求非单点登录访问请求,
提取所述请求头中的登录验证信息;
调用所述第二组件根据本地端用户信息对所述登录验证信息进行本地登 录验证;
若验证通过,转发所述访问请求;
若验证失败,拒绝所述访问请求。
本申请还提供了一种集成***跨平台认证装置,应用于第二***,该装 置包括:
访问拦截单元,用于通过第二组件进行请求拦截,得到访问请求;其中, 所述第二组件为设置于所述第二***中的公用组件;
请求解析单元,用于调用所述第二组件根据接口请求协议对所述访问请 求进行解析处理,确定请求头;
请求判断单元,用于根据所述请求头判断所述访问请求是否为单点登录 访问请求;其中,所述单点登录访问请求为第一***根据用户信息生成的对 于所述第二***的登录访问请求;若是,触发登录验证单元;
所述登录验证单元,用于提取所述请求头中的标签信息以及登录验证信 息,并调用所述第二组件进行登录验证;
验证判定单元,用于若验证通过,判定跨平台认证通过,并转发所述单 点登录访问请求。
本申请还提供了一种集成***跨平台认证设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述基于第一***的集成*** 跨平台认证方法和/或所述基于第二***的集成***跨平台认证方法的步骤。
本申请还提供了一种可读存储介质,所述可读存储介质上存储有程序, 所述程序被处理器执行时实现所述基于第一***的集成***跨平台认证方法 和/或所述基于第二***的集成***跨平台认证方法的步骤。
本申请所提供的集成***跨平台认证方法中,在第一***本地登录认证 通过后调用共用组件加密算法生成登录验证信息,接收到第一用户发起的对 于第二***的单点登录请求后生成用于实现单点登录认证的标签信息,由于 在位于第一***的第一组件与位于第二***的第二组件间算法相通,可以实 现两组件生成信息间的相互验证;生成两部分验证信息后,调用第一组件根 据公用组件中统一标准的接口请求协议进行处理,生成访问请求,可以保证 在第二***中的第二组件识别得到两部分验证信息进行登录认证,保障跨平 台认证下的数据有效交互;同时该方法中还提出调用公用组件进行请求拦截, 从而可以保障所有登录请求信息(包括单点登录请求)的有效安全验证,保 障跨***认证的安全性。
本申请还提供了集成***跨平台认证装置、设备及一种可读存储介质, 具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实 施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面 描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不 付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种集成***跨平台认证方法的流程图;
图2为本申请实施例提供的一种统一认证流程示意图;
图3为本申请实施例提供的一种基于第一***的集成***跨平台认证装 置的结构框图;
图4为本申请实施例提供的一种基于第二***的集成***跨平台认证装 置的结构框图;
图5为本申请实施例提供的一种集成***跨平台认证设备的结构示意图。
具体实施方式
本申请的核心是提供集成***跨平台认证方法,该方法可以实现集成系 统间有效的统一认证;本申请的另一核心是提供集成***跨平台认证装置、 设备及一种可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申 请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述, 显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于 本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获 得的所有其他实施例,都属于本申请保护的范围。
本申请的主要目标在于解决在***集成过程中由于没有统一的认证服务 器、***架构复杂变更技术架构难度较大而导致的无法实现***集成不同系 统间交互认证鉴权问题,而为了解决该问题,本申请中引入了公用组件(CBB) 来实现各***间的鉴权认证。
其中,本申请提供的***集成方案中涉及到的所有的子***均需引入公 用组件(CBB),公用组件(CBB)的核心在于定义一套完整的加密、解密 算法以及加解密秘钥,一套统一标准的接口***,一套标准统一的接口请 求协议。本申请中调用固定配置的加密、解密算法以及加解密秘钥可以在保 障跨平台认证信息安全性的同时,保证跨平台间的信息有效解析;调用固定 配置的接口***可以实现请求的拦截,从而将拦截下来的请求通过公用组 件进行授权认证;调用固定配置的标准统一的接口请求协议,接口调用需要 遵守公用组件定义的统一标准协议,可以消除跨平台间由于***技术架构不 同导致的数据无法识别验证的问题。
本申请中对接口规范进行定义,同时提供一种统一的数据加密,登录校 验接口,输出一个完成的CBB工具包,其他子***只要集成该CBB工具包, 然后按照标准的协议进行接口调用就能实现不同***间的交互的统一认证鉴 权。
需要说明的是,本申请中以第一***和第二***间的跨平台认证为例进 行介绍,“第一”和“第二”仅用于***的区分,意在说明“第一***”和 “第二***”为集成***中两个子***;而第一组件为设置于第一***中的 公用组件,第二组件为设置于第二***中的公用组件,其中“第一”和“第 二”仅用于公用组件的区分,意在说明“第一组件”和“第二组件”为分别 设置于两个子***内的两个公用组件。
请参考图1,图1为本实施例提供的一种集成***跨平台认证方法的信令 图,该方法主要包括以下步骤:
步骤s110、第一***接收到用户登录请求后,根据用户信息对第一用户 进行登录认证;
第一***接收到用户登录请求后,对该用户进行登录认证。用户登录第 一***属于本地登录过程,本地登录过程可以调用设置于第一***中的第一 组件进行登录验证,也可以采用传统的登录验证方法进行登录验证,本实施 例中对此不做限定,可以根据实际登录验证的需要进行设定,在此不再赘述。
步骤s120、第一***认证通过后,调用第一组件根据第一用户信息生成 登录验证信息;其中,第一组件为设置于第一***中的公用组件;
第一***完成本地登录认证,并认证通过后调用共用组件加密算法生成 登录验证信息(Token),其中,公用组件在用户登录成功后自动生成登录 验证信息,而在用户在第一***发起对于第二***的单点登录请求后,可以 直接获取该登录验证信息生成对于第二***的访问请求。
登录验证信息为第一组件调用配置的加密算法对用户信息进行非可逆加 密后生成的不可还原信息,以保障用户信息的安全性,其中用户信息主要可 以包括用户名以及密码等信息。本实施例中对于登录验证信息的具体生成过 程不做限定,可以参照公用组件加密的相关介绍,在此不再赘述。
而若对于第一***对用户登录请求的登录认证失败,本实施例中对于该 种情况下的处理方式不做限定,可以反馈登录失败的提示信息,并提示用户 可以重新输入用户信息进行登录认证。
步骤s130、第一***接收到第一用户发起的对于第二***的单点登录请 求后,调用第一组件生成标签信息;
第一***接收到第一用户发起的对于第二***的单点登录请求后,第一 ***需要发出对于第二***的接口请求,首先需要生成标签信息(Ticket), 标签信息主要用于第二***对第一***的登录认证,本实施例中对于标签信 息的具体生成过程不做限定,可以根据实际单点登录的认证需要进行相应设 定,比如为满足免登陆验证需求,可以对用户信息进行可逆加密处理等;为 满足单点登录的安全性认证,可以对待验证信息进行多次加密处理等。本实 施例中仅以上述情况为例进行介绍,其他单点登录请求下的标签信息生成方式均可参照本实施例的介绍,在此不再赘述。
步骤s140、第一***调用第一组件根据接口请求协议将第一标签信息以 及第一登录验证信息添加至请求头中,生成访问请求;
第一***调用第一组件根据公用组件中标准的接口请求协议对第一标签 信息以及第一登录验证信息进行处理,将生成的Token信息和Ticket信息添 加到请求头,生成包含该请求头的访问请求。本实施例中调用第一组件的接 口请求协议对第一标签信息以及第一登录验证信息进行处理,公用组件中存 在一套标准的统一接口请求协议,调用该协议进行请求信息的处理,可以保 证不管第二***中的***架构如何,设置于第二***中的第二组件均可以按 照公用组件统一的标准接口请求协议进行请求解析,保证跨平台认证下的数 据有效交互,从而为跨平台认证提供有力保障。
步骤s150、第一***向第二***发送访问请求;
第一***将生成的访问请求发送至第二***。
步骤s210、第二***通过第二组件进行请求拦截,得到访问请求;其中, 第二组件为设置于第二***中的公用组件;
第二***通过设置于第一其中的公用组件——第二组件进行请求拦截, 第二组件中的***可以实现对于第二***中所有请求的拦截,在单点登录 请求外,还可以包括本地登录请求以及其他请求,第一***发起的访问请求 在到达第二***后也会被第二组件所拦截,本实施例中对于本地登录请求以 及其他请求的实现不做限定,可以根据实际请求的需要进行相应设置。
步骤s220、第二***调用第二组件根据接口请求协议对访问请求进行解 析处理,确定请求头;
请求头中包含待验证的登录验证信息,因此需要从访问请求中提取出请 求头,以便对于该访问请求进行登录验证。
而从访问请求中提取请求头的具体实现过程可以参照相关技术的实现方 式,本实施例中对此不做限定,在此不再赘述。
步骤s230、第二***根据第一请求头判断访问请求是否为单点登录访问 请求;若是,触发步骤s240;
由于第二组件的***拦截下的请求中可能不止包含单点登录访问请 求,还可能包括本地登录请求等其他类型的请求,由于单点登录请求与其他 请求下的处理方式不同,本实施例中主要针对单点登录请求的认证方式进行 介绍,因此需要识别该请求是否为单点登录请求。
根据第一请求头判断访问请求是否为单点登录访问请求可以通过格式识 别判断,也可以通过信息项来识别判断,对于识别访问请求是否为单点登录 访问请求的实现方式本实施例中不做限定,可选地,一种根据第一请求头判 断访问请求是否为单点登录访问请求的实现方式如下:
(1)判断第一请求头中是否包括标签信息;
(2)若不包括(即Ticket信息为空),判定非单点登录访问请求;
该情况下可以直接当作为本地登录进行登录验证,在此不做限定。
(3)若包括(即Ticket信息不为空),判定为单点登录访问请求。
在单点登录中才生成用于验证单点请求的合法性的标签信息,因此可以 通过判断请求头中是否包括标签信息来实现判断。以上实现方式简单,且识 别精准度高,本实施例仅以上述实现方式为例进行介绍,其他实现方式均可 参照本实施例的介绍,在此不再赘述。
而对于其他请求的处理在此不做限定。为加深理解,同时保证其他登录 下的安全认证,可选地,若第一请求头判断访问请求非单点登录访问请求, 可以执行以下步骤:
(1)提取第一请求头中的登录验证信息;
(2)调用第二组件根据本地端用户信息对第一登录验证信息进行本地登 录验证;
(3)若验证通过,转发访问请求;
(4)若验证失败,拒绝访问请求。
查询本地用户信息,然后调用共用组件对Token进行验证,验证通过则 转发请求,验证失败拒绝访问。以上非单点登录访问请求的处理方式可以保 证验证过程的安全性。本实施例中仅以上述方式为例进行介绍,其他基于本 申请的非单点登录访问请求的处理均可算作本申请的保护范围。
步骤s240、提取第一请求头中的标签信息以及登录验证信息,并调用第 二组件进行登录验证;若验证通过,触发步骤s250;
本步骤中调用第二组件对标签信息以及登录验证信息进行登录验证的过 程与上述步骤中标签信息以及登录验证信息的生成方式相对应,由于上述步 骤中对于标签信息以及登录验证信息的具体生成方式不做限定,本步骤中对 于第二***中对标签信息以及登录验证信息的登录验证步骤也不做限定,在 此不再赘述。
步骤s250、第二***判定跨平台认证通过,并转发第一单点登录访问请 求。
若第二组件对于标签信息以及登录验证信息的登录验证通过,则可以判 定跨平台认证通过,并转发第一单点登录访问请求。验证通过后的具体实现 过程,即响应用户的操作请求的过程可以参照相关技术的介绍,在此不再赘 述。
基于上述介绍,本实施例提供的集成***跨平台认证方法中,通过在第 一***本地登录认证通过后调用共用组件加密算法生成登录验证信息,接收 到第一用户发起的对于第二***的单点登录请求后生成用于实现单点登录认 证的标签信息,由于在位于第一***的第一组件与位于第二***的第二组件 间算法相通,可以实现两组件生成信息间的相互验证;生成两部分验证信息 后,调用第一组件根据公用组件中统一标准的接口请求协议进行处理,生成 访问请求,可以保证在第二***中的第二组件识别得到两部分验证信息进行 登录认证,保障跨平台认证下的数据有效交互;同时该方法中还提出调用公 用组件进行请求拦截,从而可以保障所有登录请求信息(包括单点登录请求) 的有效安全验证,保障跨***认证的安全性。
上述实施例中对于在第一***中标签信息以及登录验证信息的生成方式 以及在第二***中标签信息以及登录验证信息的登录验证方式不做限定,本 实施例中主要提出一种标签信息以及登录验证信息的生成以及验证方式,既 可以保障用户信息的安全性,又可以简化登录验证过程,实现免登陆验证。
可选地,接收到第一用户发起的对于第二***的单点登录请求后,生成 标签信息的过程具体可以为:接收到第一用户发起的对于第二***的单点登 录请求后,对用户信息进行可逆加密处理,生成可还原的标签信息;
而具体的可逆加密手段本实施例中不做限定,可选地,一种实现方式如 下:(1)接收到第一用户发起的对于第二***的单点登录请求后,调用第一 组件通过配置的加密算法对第一用户信息进行预加密处理;(2)调用第一组 件通过配置的秘钥对第一预加密后的第一用户信息进行二次加密处理,并将 第一二次加密处理后生成的信息作为第一标签信息。
上述方式下先调用共用组件的加密算法对第一***当前用户的用户名以 及密码进行加密,然后通过秘钥进行二次加密,通过两次不同类型的可逆加 密手段可以有效保障用户信息的安全性。本实施例中仅以上述可逆加密实现 方式为例,其他加密手段均可参照本实施例的介绍,在此不再赘述。
则相应地,基于上述对用户信息进行可逆加密处理,生成可还原的标签 信息的方式下,第二***通过第二组件拦截并验证访问请求的过程具体可以 包括以下步骤:
(1)第二***对第一登录验证信息进行还原解析处理,得到用户信息;
(2)调用第二组件根据第一用户信息生成登录验证信息,作为标准登录 验证信息;
(3)调用第二组件对第一标准登录验证信息与第一登录验证信息进行比 对验证;
(4)若比对失败,判定验证失败;
(5)若比对成功,判定验证通过。
该方式下无需在第二***中对发起单点登录的用户信息进行比对验证, 既可以保障用户信息的安全性,由可以简化验证实现过程,实现免登陆验证, 如图2所示为一种统一认证流程示意图,其他基于本申请的实现方式均可参 照本实施例以及图2的介绍,在此不再赘述。
请参考图3,图3为本实施例提供的集成***跨平台认证装置的结构框图; 该装置应用于集成***中的第一***,该装置主要包括:本地登录认证单元 110、验证信息生成单元120、标签信息生成单元130、请求生成单元140以 及请求发送单元150。本实施例提供的集成***跨平台认证装置可与上述集成 ***跨平台认证方法相互对照。
其中,本地登录认证单元110主要用于接收到用户登录请求后,根据用 户信息对第一用户进行登录认证;
验证信息生成单元120主要用于第一登录认证的认证通过后,调用第一 组件根据第一用户信息生成登录验证信息;其中,第一组件为设置于第一系 统中的公用组件;
标签信息生成单元130主要用于接收到第一用户发起的对于第二***的 单点登录请求后,调用第一组件生成标签信息;
请求生成单元140主要用于调用第一组件根据接口请求协议将第一标签 信息以及第一登录验证信息添加至请求头中,生成访问请求;
请求发送单元150主要用于向第二***发送访问请求,以便第二***通 过第二组件拦截并验证访问请求;其中,第二组件为设置于第二***中的公 用组件。
请参考图4,图4为本实施例提供的集成***跨平台认证装置的结构框图; 该装置应用于集成***中的第二***,该装置主要包括:访问拦截单元210、 请求解析单元220、请求判断单元230、登录验证单元240以及验证判定单元 250。本实施例提供的集成***跨平台认证装置可与上述集成***跨平台认证 方法相互对照。
其中,访问拦截单元210主要用于通过第二组件进行请求拦截,得到访 问请求;其中,第二组件为设置于第二***中的公用组件;
请求解析单元220主要用于调用第二组件根据接口请求协议对访问请求 进行解析处理,确定请求头;
请求判断单元230主要用于根据第一请求头判断访问请求是否为单点登 录访问请求;其中,第一单点登录访问请求为第一***根据用户信息生成的 对于第二***的登录访问请求;若是,触发登录验证单元240;
第一登录验证单元240主要用于提取第一请求头中的标签信息以及登录 验证信息,并调用第二组件进行登录验证;
验证判定单元250主要用于若验证通过,判定跨平台认证通过,并转发 第一单点登录访问请求。
本实施例提供一种集成***跨平台认证设备,主要包括:存储器以及处 理器。
其中,存储器用于存储程序;
处理器用于执行程序时实现如上述实施例介绍的集成***跨平台认证方 法的步骤,具体可参照上述集成***跨平台认证方法的介绍。
请参考图5,为本实施例提供的集成***跨平台认证设备的结构示意图, 该集成***跨平台认证设备可因配置或性能不同而产生比较大的差异,可以 包括一个或一个以上处理器(central processing units,CPU)322(例如,一个 或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据 344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332 和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以 包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设 备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质 330通信,在集成***跨平台认证设备301上执行存储介质330中的一系列指令 操作。
集成***跨平台认证设备301还可以包括一个或一个以上电源326,一个 或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/ 或,一个或一个以上操作***341,例如Windows ServerTM,Mac OS XTM, UnixTM,LinuxTM,FreeBSDTM等等。
上面图1所描述的集成***跨平台认证方法中的步骤可以由本实施例介 绍的集成***跨平台认证设备的结构实现。
本实施例公开一种可读存储介质,其上存储有程序,程序被处理器执行 时实现如上述实施例介绍的集成***跨平台认证方法的步骤,具体可参照上 述实施例中对集成***跨平台认证方法的介绍。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁 碟或者光盘等各种可存储程序代码的可读存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是 与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对 于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的 比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示 例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现, 为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性 地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行, 取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定 的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本 申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、 处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存 储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编 程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任 意其它形式的存储介质中。
以上对本申请所提供的集成***跨平台认证方法、装置、设备及可读存 储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式 进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思 想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理 的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本 申请权利要求的保护范围内。
Claims (10)
1.一种集成***跨平台认证方法,其特征在于,该方法包括:
第一***接收到用户登录请求后,根据用户信息对所述用户进行登录认证;
认证通过后,调用第一组件根据所述用户信息生成登录验证信息;其中,所述第一组件为设置于所述第一***中的公用组件;
接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一组件生成标签信息;
调用所述第一组件根据标准统一的接口请求协议将所述标签信息以及所述登录验证信息添加至请求头中,生成访问请求;
向所述第二***发送所述访问请求,以便所述第二***通过第二组件拦截并验证所述访问请求;其中,所述第二组件为设置于所述第二***中的公用组件;
其中,所述公用组件用于:定义一套完整的加密、解密算法以及加解密秘钥,一套统一标准的接口***,一套标准统一的接口请求协议。
2.如权利要求1所述的集成***跨平台认证方法,其特征在于,接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一组件生成标签信息,包括:
接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一组件对用户信息进行可逆加密处理,生成可还原的标签信息;
则相应地,所述第二***通过第二组件拦截并验证所述访问请求,包括:
所述第二***对所述登录验证信息进行还原解析处理,得到用户信息;
调用所述第二组件根据所述用户信息生成登录验证信息,作为标准登录验证信息;所述第二组件为设置于所述第二***中的公用组件;
调用所述第二组件对所述标准登录验证信息与所述登录验证信息进行比对验证;
若比对失败,判定验证失败;
若比对成功,判定验证通过。
3.如权利要求2所述的集成***跨平台认证方法,其特征在于,接收到所述用户发起的对于第二***的单点登录请求后,对用户信息进行可逆加密处理,生成可还原的标签信息,包括:
接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一组件通过配置的加密算法对所述用户信息进行预加密处理;
调用所述第一组件通过配置的秘钥对所述预加密后的所述用户信息进行二次加密处理,并将所述二次加密处理后生成的信息作为所述标签信息。
4.一种集成***跨平台认证装置,其特征在于,应用于第一***,该装置包括:
本地登录认证单元,用于接收到用户登录请求后,根据用户信息对所述用户进行登录认证;
验证信息生成单元,用于所述登录认证的认证通过后,调用第一组件根据所述用户信息生成登录验证信息;其中,所述第一组件为设置于所述第一***中的公用组件;
标签信息生成单元,用于接收到所述用户发起的对于第二***的单点登录请求后,调用所述第一组件生成标签信息;
请求生成单元,用于调用所述第一组件根据标准统一的接口请求协议将所述标签信息以及所述登录验证信息添加至请求头中,生成访问请求;
请求发送单元,用于向所述第二***发送所述访问请求,以便所述第二***通过第二组件拦截并验证所述访问请求;其中,所述第二组件为设置于所述第二***中的公用组件;
其中,所述公用组件用于:定义一套完整的加密、解密算法以及加解密秘钥,一套统一标准的接口***,一套标准统一的接口请求协议。
5.一种集成***跨平台认证方法,其特征在于,该方法包括:
第二***通过第二组件进行请求拦截,得到访问请求;其中,所述第二组件为设置于所述第二***中的公用组件;
调用所述第二组件根据标准统一的接口请求协议对所述访问请求进行解析处理,确定请求头;
根据所述请求头判断所述访问请求是否为单点登录访问请求;其中,所述单点登录访问请求为第一***根据用户信息生成的对于所述第二***的登录访问请求;
若是,提取所述请求头中的标签信息以及登录验证信息,并调用所述第二组件进行登录验证;
若验证通过,判定跨平台认证通过,并转发所述单点登录访问请求;
其中,所述公用组件用于:定义一套完整的加密、解密算法以及加解密秘钥,一套统一标准的接口***,一套标准统一的接口请求协议。
6.如权利要求5所述的集成***跨平台认证方法,其特征在于,根据所述请求头判断所述访问请求是否为单点登录访问请求,包括:
判断所述请求头中是否包括标签信息;
若不包括,判定非单点登录访问请求;
若包括,判定为单点登录访问请求。
7.如权利要求5所述的集成***跨平台认证方法,其特征在于,还包括:
若所述请求头判断所述访问请求非单点登录访问请求,
提取所述请求头中的登录验证信息;
调用所述第二组件根据本地端用户信息对所述登录验证信息进行本地登录验证;
若验证通过,转发所述访问请求;
若验证失败,拒绝所述访问请求。
8.一种集成***跨平台认证装置,其特征在于,应用于第二***,该装置包括:
访问拦截单元,用于通过第二组件进行请求拦截,得到访问请求;其中,所述第二组件为设置于所述第二***中的公用组件;
请求解析单元,用于调用所述第二组件根据标准统一的接口请求协议对所述访问请求进行解析处理,确定请求头;
请求判断单元,用于根据所述请求头判断所述访问请求是否为单点登录访问请求;其中,所述单点登录访问请求为第一***根据用户信息生成的对于所述第二***的登录访问请求;若是,触发登录验证单元;
所述登录验证单元,用于提取所述请求头中的标签信息以及登录验证信息,并调用所述第二组件进行登录验证;
验证判定单元,用于若验证通过,判定跨平台认证通过,并转发所述单点登录访问请求;
其中,所述公用组件用于:定义的一套完整的加密、解密算法以及加解密秘钥,一套统一标准的接口***,一套标准统一的接口请求协议。
9.一种集成***跨平台认证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述的集成***跨平台认证方法和/或权利要求5至7任一项所述的集成***跨平台认证方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如权利要求1至3任一项所述的集成***跨平台认证方法和/或权利要求5至7任一项所述的集成***跨平台认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010922916.8A CN112637113B (zh) | 2020-09-04 | 2020-09-04 | 集成***跨平台认证方法及相关组件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010922916.8A CN112637113B (zh) | 2020-09-04 | 2020-09-04 | 集成***跨平台认证方法及相关组件 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112637113A CN112637113A (zh) | 2021-04-09 |
CN112637113B true CN112637113B (zh) | 2022-08-12 |
Family
ID=75300112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010922916.8A Active CN112637113B (zh) | 2020-09-04 | 2020-09-04 | 集成***跨平台认证方法及相关组件 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112637113B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612290A (zh) * | 2017-01-19 | 2017-05-03 | 河海大学 | 一种面向***集成的跨域单点登录方法 |
CN106936853A (zh) * | 2017-04-26 | 2017-07-07 | 河海大学 | 一种面向***集成的跨域单点登录***及方法 |
CN109063457A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 一种跨平台登录统一认证对接方法、存储介质、电子设备 |
WO2019047488A1 (zh) * | 2017-09-11 | 2019-03-14 | 平安科技(深圳)有限公司 | 实现业务***与多组件交互的方法、电子装置及存储介质 |
CN111052706A (zh) * | 2017-08-17 | 2020-04-21 | 思杰***有限公司 | 将单点登录扩展到联合登录提供者的依赖方 |
-
2020
- 2020-09-04 CN CN202010922916.8A patent/CN112637113B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612290A (zh) * | 2017-01-19 | 2017-05-03 | 河海大学 | 一种面向***集成的跨域单点登录方法 |
CN106936853A (zh) * | 2017-04-26 | 2017-07-07 | 河海大学 | 一种面向***集成的跨域单点登录***及方法 |
CN111052706A (zh) * | 2017-08-17 | 2020-04-21 | 思杰***有限公司 | 将单点登录扩展到联合登录提供者的依赖方 |
WO2019047488A1 (zh) * | 2017-09-11 | 2019-03-14 | 平安科技(深圳)有限公司 | 实现业务***与多组件交互的方法、电子装置及存储介质 |
CN109063457A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 一种跨平台登录统一认证对接方法、存储介质、电子设备 |
Non-Patent Citations (1)
Title |
---|
统一认证平台的构架与应用;杨君蔚等;《电视工程》;20070331(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112637113A (zh) | 2021-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382426B2 (en) | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens | |
CN109981561A (zh) | 单体架构***迁移到微服务架构的用户认证方法 | |
CN111431719A (zh) | 一种移动终端密码保护模块、移动终端及密码保护方法 | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
CN111865882B (zh) | 一种微服务认证方法和*** | |
CN112202705A (zh) | 一种数字验签生成和校验方法、*** | |
CN108600268B (zh) | 一种应用于非授信认证的加密解密方法及非授信认证*** | |
US9137224B2 (en) | System and method for secure remote access | |
US20230412399A1 (en) | Database Multi-Authentication Method and System, Terminal, and Storage Medium | |
CN110719265B (zh) | 一种实现网络安全通信的方法、装置及设备 | |
CN111523147A (zh) | 一种基于区块链的核身方法及相关硬件 | |
CN112187465B (zh) | 无感登录方法、装置、计算机设备和存储介质 | |
CN114257430A (zh) | 一种单点登录*** | |
CN113742676A (zh) | 一种登录管理方法、装置、服务器、***及存储介质 | |
CN114996724B (zh) | 一种基于国密算法模块的安全操作*** | |
CN114157434A (zh) | 登录验证方法、装置、电子设备及存储介质 | |
CN113852681A (zh) | 一种网关认证方法、装置及安全网关设备 | |
CN106130864A (zh) | 一种基于vpn的私有云接入方法和装置 | |
CN110493236B (zh) | 一种通信方法、计算机设备及存储介质 | |
CN112637113B (zh) | 集成***跨平台认证方法及相关组件 | |
CN110912857B (zh) | 移动应用间共享登录的方法、存储介质 | |
US9245097B2 (en) | Systems and methods for locking an application to device without storing device information on server | |
CN108600266B (zh) | 一种声明过滤认证方法及认证*** | |
CN106533685B (zh) | 身份认证方法、装置及*** | |
CN113672888A (zh) | 一种云平台的访问方法、装置、***及云平台服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |