CN112948802A - 单点登录方法、装置、设备及存储介质 - Google Patents

单点登录方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112948802A
CN112948802A CN202010368628.2A CN202010368628A CN112948802A CN 112948802 A CN112948802 A CN 112948802A CN 202010368628 A CN202010368628 A CN 202010368628A CN 112948802 A CN112948802 A CN 112948802A
Authority
CN
China
Prior art keywords
application
user
authorization code
information
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010368628.2A
Other languages
English (en)
Other versions
CN112948802B (zh
Inventor
姚武
邹华秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mingyuan Cloud Technology Co Ltd
Original Assignee
Shenzhen Mingyuan Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mingyuan Cloud Technology Co Ltd filed Critical Shenzhen Mingyuan Cloud Technology Co Ltd
Priority to CN202010368628.2A priority Critical patent/CN112948802B/zh
Publication of CN112948802A publication Critical patent/CN112948802A/zh
Application granted granted Critical
Publication of CN112948802B publication Critical patent/CN112948802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请适用于计算机技术领域,提供了一种单点登录方法、装置、设备及存储介质。该单点登录方法包括:接收用户终端发送的第一校验请求,第一校验请求包含用户的用户标识;对用户标识进行校验,并在校验成功后生成对应用户标识的授权码,将授权码发送至所述用户终端的第二应用,以使用户终端将授权码发送至第二应用对应的应用服务器;接收应用服务器发送的第二校验请求,第二校验请求包含授权码以及第二应用的属性信息;对第二校验请求进行校验,并在校验成功后将对应用户标识的用户信息发送至应用服务器,用户信息用于指示应用服务器根据用户信息生成匹配第二应用的登录信息,并将登录信息发送至用户终端的第二应用。

Description

单点登录方法、装置、设备及存储介质
技术领域
本申请属于计算机技术领域,尤其涉及一种单点登录方法、装置、设备及存储介质。
背景技术
在日益发达的移动互联网浪潮下,企业为了占领更多的应用市场,需要根据各类业务需求构建相应的应用。这些应用一般是在企业发展的不同时期开发,各应用具备相互独立的应用服务器和用户认证体系,因此,用户在访问不同的应用时,都需要使用对应的账号和密码,随着新业务的不断增强,导致用户账号越来越多,对用户来说是一个巨大的负担。
目前,通常通过将多个应用集成在一个应用***中的方式来实现多个应用的单点登录。例如,基于约定的应用开发技术规则和约定开发新应用或者改造现有应用,从而实现多个应用的集成。
由于不同应用各自对应有应用服务器,对于现有的应用,每个用户在不同的应用服务器存储有对应的登录信息,导致在集成多个应用时需要对多个应用服务器的数据(登录信息)进行维护,大大降低了工作效率。
发明内容
有鉴于此,本申请实施例提供了一种单点登录方法、装置、设备及存储介质,以快速实现应用集成***中的多个应用的单点登录。
第一方面,本申请实施例提供了一种单点登录方法,包括:
接收用户终端发送的第一校验请求,第一校验请求为用户从已登录的第一应用跳转至第二应用时触发,第一校验请求包含用户的用户标识;
对用户标识进行校验,并在校验成功后生成对应用户标识的授权码,将授权码发送至所述用户终端的第二应用,以使用户终端S505、将授权码发送至第二应用对应的应用服务器;
接收应用服务器发送的第二校验请求,第二校验请求包含授权码以及第二应用的属性信息;
对第二校验请求进行校验,并在校验成功后将对应用户标识的用户信息发送至应用服务器,用户信息用于指示应用服务器根据用户信息生成匹配第二应用的登录信息,并将登录信息发送至用户终端的第二应用。
在第一方面的一种可能的实现方式中,接收用户终端发送的第一校验请求之前,方法包括:
接收用户终端发送的第三校验请求,第三校验请求为用户首次登录所述第一应用时触发,第三校验请求包含了用户信息和第一应用的属性信息;
对第一应用的属性信息进行校验,并在校验成功后保存用户信息;
为用户分配用户标识,并向用户终端发送用户标识,所述用户标识用于指示所述第一应用对应的应用服务器保存所述用户标识。
在第一方面的一种可能的实现方式中,对所述第二校验请求进行校验,包括:
判断授权码是否失效,若授权码失效,则表示校验失败;
若授权码未失效,则对第二应用的属性信息进行校验。
在第一方面的一种可能的实现方式中,第二应用的属性信息包括加密后的第二应用的标识;
对第二应用的属性信息进行校验包括:
基于预设私钥对属性信息进行解密,获得解密后的属性信息;其中,预设私钥为认证服务器与第二应用对应的服务器之间的会话秘钥;
判断解密后的属性信息与预设第二应用的标识是否匹配;
若解密后的属性信息与预设第二应用的标识匹配,则表示校验成功;
若解密后的属性信息与预设第二应用的标识不匹配,则表示校验失败。
第二方面,本申请实施例提供了一种单点登录方法,包括:
在用户从已登录的第一应用跳转至第二应用时,向认证服务器发送包含用户标识的第一校验请求,第一校验请求用于请求认证服务器对用户标识进行校验,并在校验成功后生成对应用户标识的授权码;
接收授权码并将授权码发送至第二应用对应的应用服务器;授权码用于指示应用服务器向认证服务器发送第二校验请求,并接收认证服务器反馈的对应用户标识的用户信息,第二校验请求包含授权码以及所述第二应用的属性信息;
接收应用服务器根据用户信息生成的匹配第二应用的登录信息,并根据登录信息登录第二应用。
在第二方面的一种可能的实现方式中,在用户退出第二应用时,清除第二应用上保存的登录信息。
第三方面,本申请实施例提供了一种单点登录装置,包括:
第一接收模块,用于接收用户终端发送的第一校验请求,第一校验请求为用户从已登录的第一应用跳转至第二应用时触发,第一校验请求包含用户的用户标识;
第一接收模块,用于对用户标识进行校验,并在校验成功后生成对应用户标识的授权码,将授权码发送至所述用户终端的第二应用,以使用户终端将授权码发送至第二应用对应的应用服务器;
第二接收模块,用于接收应用服务器发送的第二校验请求,第二校验请求包含授权码以及第二应用的属性信息;
第一发送模块,用于对第二校验请求进行校验,并在校验成功后将对应用户标识的用户信息发送至应用服务器,用户信息用于指示应用服务器根据用户信息。
第四方面,本申请实施例提供了一种单点登录装置,包括:
第二发送模块,用于在用户从已登录的第一应用跳转至第二应用时,向认证服务器发送包含用户标识的第一校验请求,第一校验请求用于请求认证服务器对用户标识进行校验,并在校验成功后生成对应用户标识的授权码;
第三接收模块,用于接收授权码并将授权码发送至第二应用对应的应用服务器;授权码用于指示应用服务器向认证服务器发送第二校验请求,并接收认证服务器反馈的对应用户标识的用户信息,第二校验请求包含授权码以及所述第二应用的属性信息;
第四接收模块,用于接收应用服务器根据用户信息生成的匹配第二应用的登录信息,并根据登录信息登录第二应用。
第五方面,本申请实施例提供了一种认证服务器,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项方法的步骤。
第六方面,本申请实施例提供了一种用户终端,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第二方面任一项方法的步骤。
第七方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一项方法的步骤。
第八方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第二方面任一项方法的步骤。
第九方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项的方法。
第十方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第二方面中任一项的方法。
本申请实施例提供的单点登录方法,在用户从已经登录的第一应用直接跳转至待登录的第二应用时,对用户的标识进行校验,并在校验通过后生成授权码至第二应用对应的应用服务器;并在该应用服务器发送的第二校验请求校验成功后,将对应用户标识的用户信息发送至应用服务器,该用户信息用于指示应用服务器根据用户信息生成匹配第二应用的登录信息,并将登录信息发送至用户终端的第二应用。本申请提供的单点登录方法中,在用户从已经登录的第一应用直接跳转至待登录的第二应用时,通过用户标识进行校验,使得满足校验要求的应用服务器可以获得与用户标识匹配的用户信息,并根据用户信息匹配登录信息,从而使得用户可以直接由第一应用跳转至第二应用,而不需要对应用服务器的数据进行修改和维护,便于实现多个应用之间的快速集成。
可以理解的是,上述第二方面至第十方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的单点登录方法的应用场景示意图;
图2是本申请一实施例提供的单点登录方法的流程示意图;
图3是本申请一实施例提供的登录第一应用的流程示意图;
图4是本申请另一实施例提供的单点登录方法的流程示意图;
图5是本申请一实施例提供的单点登录方法的交互信令图;
图6是本申请一实施例提供的单点登录装置的结构示意图;
图7是本申请另一实施例提供的单点登录装置的结构示意图;
图8是本申请一实施例提供的认证服务器的硬件组成示意图。
图9是本申请一实施例提供的用户终端的硬件组成示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
单点登录(Single Sign On,简称为SSO)是指在多个应用***中,例如微博***、邮件***、淘宝***等,用户只需要在一个***各种登录一次,就可以访问所有相互信息的应用***,是目前比较流行的企业业务整合的解决方案之一。
图1为本申请一实施例提供的单点登录方法的应用场景示意图。如图1所示,该应用场景中包括认证服务器10、用户终端20以及至少一个应用服务器(应用服务器1、应用服务器2、…、应用服务器n),用户终端20上安装有至少一个应用***,该应用***中包含有多个应用(例如包括第一应用、第二应用、…、第N应用),每个应用对应有一个应用服务器。
认证服务器10用于处理来自用户终端10的登录应用***中某个应用的请求,例如对用户身份进行校验,生成用户标识等,认证服务器10还用于管理和储存用户的用户信息。
其中,用户信息可以为用户登录信息以及用户身份信息。
认证服务器10还可以用于处理来自应用服务器获取用户信息的请求。
认证服务器10上预先存储允许获取用户信息的应用的白名单。
本实施例中,应用***是指为用户提供可访问资源的业务***。应用***中可以包括多个应用,每个应用均用于提供可访问的资源。
应用***中的多个应用均安装在用户终端20上,用户终端20与认证服务器10进行通信,向认证服务器传输用户登录某个应用的登录信息、校验请求等,并接收认证服务器反馈的用户标识。
其中,用户标识为认证服务器为每个用户分配的用于唯一识别用户的标识,用户可以基于该标识访问应用***中的所有应用,而不需要重复登录。
本实施例中,应用服务器可以是第三方服务器,每个应用服务器上包含有已注册用户的登录信息。
由于不同应用各自对应有应用服务器,对于现有的应用,每个用户在不同的应用服务器存储有对应的登录信息,导致在集成多个应用时需要对多个应用服务器的数据(登录信息)进行维护,大大降低了工作效率。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行示例性说明。值得说明的是,下文中列举的具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为本申请一实施例提供的单点登录方法的流程示意图,本实施例的执行主体为图1中的认证服务器;如图2所示的单点登录方法可包括:
S11、接收用户终端发送的第一校验请求,第一校验请求为用户从已登录的第一应用跳转至第二应用时触发,第一校验请求包含用户的用户标识。
本实施例中已登录的第一应用为用户在用户终端预先登录的应用。
其中,预先登录可以为预先通过账号和密码首次登录,也包括从其他已经登录的应用,例如第三应用,跳转到的第一应用时完成的登录。
其中,第一应用、第二应用、第三应用均为安装在用户终端上的应用,且第一应用、第二应用、第三应用基于相同的应用开发技术规则集成在一个应用***中。
例如,应用***为阿里业务***,图7用户预先通过账号和密码登录淘宝应用后,在从淘宝应用跳转至天猫应用时,向认证服务器发送包含用户标识的第一校验请求。
其中,用户标识为用于标记用户的可唯一识别的标识,例如,用户ID等。
S12、对用户标识进行校验,并在校验成功后生成对应用户标识的授权码,将授权码发送至所述用户终端的第二应用,以使用户终端将授权码发送至第二应用对应的应用服务器。
本实施例中,认证服务器对用户标识进行校验可以是指,认证服务器在预先存储的用户标识清单中查找是否包含第一校验请求中的用户标识。若认证服务器预先存储的用户标识清单中包含该用户标识,则表示校验成功;若认证服务器预先存储的用户标识清单中不包含该用户标识,则表示校验成功。
其中,用户标识清单为可以为管理人员统一设定,也可以为在每个用户首次登录/注册应用***中的应用时生成。
例如:在每个用户首次登录时,认证服务器为用户分配一个用户标识,并将该标识保存至用户标识清单。
在认证服务器校验成功后,则向用户终端返回用于表示校验成功的授权码。其中,授权码为认证服务随机生成的,且授权码仅在生成后的第一预设时间内有效。
用户终端接收该授权码,并将授权码发送至第二应用对应的应用服务器。
S13、接收应用服务器发送的第二校验请求,第二校验请求包含授权码以及第二应用的属性信息。
本实施例中,属性信息包括加密后的第二应用的标识。
例如,基于认证服务器与第二应用对应的服务器之间的会话秘钥对第二应用的标识进行加密,获得加密后的第二应用的标识。
S14、对第二校验请求进行校验,并在校验成功后将对应用户标识的用户信息发送至应用服务器,用户信息用于指示应用服务器根据用户信息生成匹配第二应用的登录信息,并将登录信息发送至用户终端的第二应用。
本实施例中,认证服务器对第二校验请求进行校验可以包括下述步骤:
步骤A1、判断授权码是否失效,若授权码失效,则表示校验失败。
其中,判断授权码是否失效可以为判断接收到授权码的时间与认证服务器向用户终端发送授权码时刻之间的时间间隔T是否大于第一预设时间;
若T大于第一预设时间,则表示授权码失效,认证服务器向应用服务器发送校验失败的信息。相应的,应用服务器接收到校验失败的消息后,向客户端发送登录失败的提示信息。
若T小于或等于第一预设时间,则表示授权码未失效,则进一步的对第二校验请求中的第二应用的属性信息进行校验。
步骤A2、若授权码未失效,则对第二应用的属性信息进行校验。
本步骤中,对第二应用的属性进行校验可以是指,首先基于预设私钥对第二应用的属性信息进行解密,获得解密后的属性信息;其中,预设私钥为认证服务器与第二应用对应的服务器之间的会话秘钥。在获得解密后的属性信息后,判断解密后的属性信息与预设第二应用的标识是否匹配,若解密后的属性信息与所述预设第二应用的标识匹配,则表示校验成功,若解密后的属性信息与所述预设第二应用的标识不匹配,则表示校验失败。
本步骤中,认证服务器上预先存储允许获取用户信息的应用的白名单,具体的存储有允许获取用户信息的应用的标识。预设第二应用的标识即为认证服务器上预先存储的表征第二应用的标识。
本步骤中,对应用户标识的用户信息可以包括对应用户ID的用户账号。用户的登录信息可以包括匹配该用户账号的用户姓名,用户的联系方式、用户密码以及其他预先存储在应用服务器上用于登录第二应用的信息。
本申请实施例提供的单点登录方法,在用户从已经登录的第一应用直接跳转至待登录的第二应用时,对用户的标识进行校验,并在校验通过后生成授权码至第二应用对应的应用服务器;并在该应用服务器发送的第二校验请求校验成功后,将对应用户标识的用户信息发送至应用服务器,该用户信息用于指示应用服务器根据用户信息生成匹配第二应用的登录信息,并将登录信息发送至用户终端的第二应用。本申请提供的单点登录方法中,在用户从已经登录的第一应用直接跳转至待登录的第二应用时,通过用户标识进行校验,使得满足校验要求的应用服务器可以获得与用户标识匹配的用户信息,并根据用户信息匹配登录信息,从而使得用户可以直接由第一应用跳转至第二应用,而不需要对应用服务器的数据进行修改和维护,便于实现多个应用之间的快速集成。
图3为本申请一实施例提供的登录第一应用的流程示意图。如图3所示,登录第一应用的方法包括:
S21、接收用户终端发送的第三校验请求,第三校验请求为用户首次登录第一应用时触发,第三校验请求包含了用户信息和第一应用的属性信息。
本实施例中,第三校验请求为用户首次登录第一应用时触发,因此可以将第三校验请求理解为注册请求;该注册请求中包含了第一应用的属性信息,例如第一应用的标识。
本步骤中的用户信息可以包括用户登录第一应用的身份信息。
其中,第一应用可以为淘宝应用、微博应用、邮件应用等。
S22、对第一应用的属性信息进行校验,并在校验成功后保存用户信息。
本实施例中,认证服务器对第一应用的属性信息校验通过后,则通知用户终端开始登陆,并保存用户信息。若校验失败,则向用户终端发送注册失败消息。
S23、为用户分配用户标识,并向用户终端发送用户标识,以使得用户终端的第一应用保存用户标识。
本实施提供的第一应用登陆方法中,认证服务器在用户第一次登陆应用***中任一应用时,为用户分配可唯一识别的用户标识,以用于后续在应用***中多个应用之间的单点登录。
图4为本申请另一实施例提供了一种单点登录方法,本方法的执行主体为用户终端,用户终端上安装有第一应用和第二应用。如图4所示,单点登录方法包括:
S31、在用户从已登录的第一应用跳转至第二应用时,向认证服务器发送包含用户标识的第一校验请求,以使得所述认证服务器对用户标识进行校验,并在校验成功后随机生成对应用户标识的授权码。
S32、接收授权码并将授权码发送至第二应用对应的应用服务器;以使得应用服务器向认证服务器发送第二校验请求,并接收认证服务器反馈的对应用户标识的用户信息,第二校验请求包含授权码以及所述第二应用的属性信息。
S33、接收应用服务器根据用户信息生成的匹配第二应用的登录信息,并根据登录信息登录第二应用。
可选地,在用户退出第二应用时,清除第二应用上保存的登录信息。
本申请实施例的具体实现过程可以参考图2实施例提供的单点登录方法的技术方案,在此不再赘述。
图5为本申请一实施例提供的一种单点登录方法的交互信令图,如图5所示,单点登录方法包括:
S401、用户从第一应用跳转至第二应用时,用户终端生成包含用户的用户标识的第一校验请求。
S402、用户终端向认证服务器发送该第一校验请求。
S403、认证服务器对用户标识进行校验,并在校验成功后生成对应用户标识的授权码。
S404、认证服务器将授权码发送至用户终端的第二应用。
S405、用户终端将授权码发送至第二应用对应的第二应用服务器。
S406、第二应用服务器向认证服务器发送的第二校验请求,第二校验请求包含授权码以及第二应用的属性信息。
S407、认证服务器对第二校验请求进行校验。
S408、认证服务器在校验成功后将对应用户标识的用户信息发送至第二应用服务器。
S409、第二应用服务器根据用户信息生成匹配第二应用的登录信息。
S410、第二应用服务器将登录信息发送至用户终端的第二应用。
S411、用户终端运行用户根据该登录信息登录第二应用。
本申请实施例的具体实现过程可以参考图2和图4实施例提供的单点登录方法的技术方案,在此不再赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
基于上述实施例所提供的单点登录方法,本发明实施例进一步给出实现上述方法实施例的装置实施例。
图6为本申请一实施例提供的单点登录装置的结构示意图。包括的各单元用于执行图2和图3对应的实施例中的各步骤,具体请参阅图2和图3各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图6,单点登录装置50包括第一接收模块501、第一校验模块502、第二接收模块503以及第一发送模块504。
第一接收模块501,用于接收用户终端发送的第一校验请求,第一校验请求为用户从已登录的第一应用跳转至第二应用时触发,第一校验请求包含用户的用户标识。
第一校验模块502,用于对用户标识进行校验,并在校验成功后生成对应用户标识的授权码,将授权码发送至所述用户终端的第二应用,以使用户终端将授权码发送至第二应用对应的应用服务器。
第二接收模块503,用于接收应用服务器发送的第二校验请求,第二校验请求包含授权码以及第二应用的属性信息。
第一发送模块504,用于对第二校验请求进行校验,并在校验成功后将对应用户标识的用户信息发送至应用服务器,用户信息用于指示应用服务器根据用户信息。
可选地,第一发送模块504对所述第二校验请求进行校验,包括:
判断授权码是否失效,若授权码失效,则表示校验失败;
若授权码未失效,则对第二应用的属性信息进行校验。
可选地,第二应用的属性信息包括加密后的第二应用的标识;
可选地,第一发送模块504对第二应用的属性信息进行校验包括:
基于预设私钥对属性信息进行解密,获得解密后的属性信息;其中,预设私钥为认证服务器与第二应用对应的服务器之间的会话秘钥;
判断解密后的属性信息与预设第二应用的标识是否匹配;
若解密后的属性信息与预设第二应用的标识匹配,则表示校验成功;
若解密后的属性信息与预设第二应用的标识不匹配,则表示校验失败。
单点登录装置50还包括登录模块,登录模块用于:
接收用户终端发送的第三校验请求,第三校验请求为用户首次登录所述第一应用时触发,第三校验请求包含了用户信息和第一应用的属性信息;
对第一应用的属性信息进行校验,并在校验成功后保存用户信息;
为用户分配用户标识,并向用户终端发送用户标识别,所述用户标识用于指示所述第一应用对应的应用服务器保存所述用户标识。
图6所示实施例提供的单点登录装置,可用于执行上述图2和图3方法实施例中的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图7为本申请另一实施例提供的单点登录装置的结构示意图。包括的各单元用于执行图4对应的实施例中的各步骤,具体请参阅图4对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图7,单点登录装置60包括第二发送模块601、第三接收模块602、第四接收模块603。
第二发送模块601,用于在用户从已登录的第一应用跳转至第二应用时,向认证服务器发送包含用户标识的第一校验请求,第一校验请求用于请求认证服务器对用户标识进行校验,并在校验成功后生成对应用户标识的授权码。
第三接收模块602,用于接收授权码并将授权码发送至第二应用对应的应用服务器;授权码用于指示应用服务器向认证服务器发送第二校验请求,并接收认证服务器反馈的对应用户标识的用户信息,第二校验请求包含授权码以及所述第二应用的属性信息;
第四接收模块603,用于接收应用服务器根据用户信息生成的匹配第二应用的登录信息,并根据登录信息登录第二应用。
图7所示实施例提供的单点登录装置,可用于执行上述图4方法实施例中的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图8是本申请一实施例提供的认证服务器的硬件组成示意图。如图8所示,该实施例的认证服务器70包括:至少一个第一处理器701、第一存储器702以及存储在第一存储器702中并可在第一处理器701上运行的计算机程序。认证服务器70还包括第一通信部件703,其中,第一处理器701、第一存储器702以及第一通信部件703通过总线704连接。
第一处理器701执行所述计算机程序时实现上述图2或图3单点登录方法实施例中的步骤,例如图2所示实施例中的步骤S11至步骤S14。或者,第一处理器701执行计算机程序时实现上述图6装置实施例中各模块/单元的功能。
图9是本申请一实施例提供的用户终端的硬件组成示意图。如图9所示,该实施例的用户终端80包括:至少一个第二处理器801、第二存储器802以及存储在第二存储器802中并可在第二处理器801上运行的计算机程序。用户终端80还包括第二通信部件803,其中,第二处理器801、第二存储器802以及第二通信部件803通过总线804连接。
第二处理器801执行所述计算机程序时实现图4中单点登录方法实施例中的步骤,或者,第一处理器701执行计算机程序时实现上述图7装置实施例中各模块/单元的功能。
图8中第一处理器701和图9中第二处理器801均可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
图8中第一存储器702和图9中第二存储器802可以是视频处理设备的内部存储单元,也可以是视频处理设备的外部存储设备,例如插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种单点登录方法,其特征在于,包括:
接收用户终端发送的第一校验请求,所述第一校验请求为用户从已登录的第一应用跳转至第二应用时触发,所述第一校验请求包含所述用户的用户标识;
对所述用户标识进行校验,并在校验成功后生成对应所述用户标识的授权码,将所述授权码发送至所述用户终端的第二应用,以使用户终端将所述授权码发送至所述第二应用对应的应用服务器;
接收所述应用服务器发送的第二校验请求,所述第二校验请求包含所述授权码以及所述第二应用的属性信息;
对所述第二校验请求进行校验,并在校验成功后将对应所述用户标识的用户信息发送至所述应用服务器,所述用户信息用于指示所述应用服务器根据所述用户信息生成匹配所述第二应用的登录信息,并将所述登录信息发送至所述用户终端的第二应用。
2.如权利要求1所述的单点登录方法,其特征在于,所述接收用户终端发送的第一校验请求之前,所述方法包括:
接收用户终端发送的第三校验请求,所述第三校验请求为用户首次登录所述第一应用时触发,所述第三校验请求包含了所述用户信息和所述第一应用的属性信息;
对所述第一应用的属性信息进行校验,并在校验成功后保存所述用户信息;
为所述用户分配用户标识,并向所述用户终端发送所述用户标识,所述用户标识用于指示所述第一应用对应的应用服务器保存所述用户标识。
3.如权利要求1述的单点登录方法,其特征在于,所述对所述第二校验请求进行校验,包括:
判断所述授权码是否失效,若所述授权码失效,则表示校验失败;
若所述授权码未失效,则对所述第二应用的属性信息进行校验。
4.如权利要求1所述的单点登录方法,其特征在于,所述第二应用的属性信息包括加密后的第二应用的标识;
所述对所述第二应用的属性信息进行校验包括:
基于预设私钥对所述属性信息进行解密,获得解密后的属性信息;其中,所述预设私钥为认证服务器与第二应用对应的服务器之间的会话秘钥;
判断解密后的属性信息与预设第二应用的标识是否匹配;
若解密后的属性信息与所述预设第二应用的标识匹配,则表示校验成功;
若解密后的属性信息与所述预设第二应用的标识不匹配,则表示校验失败。
5.一种单点登录方法,其特征在于:
在用户从已登录的第一应用跳转至第二应用时,向认证服务器发送包含所述用户标识的第一校验请求,所述第一校验请求用于请求所述认证服务器对所述用户标识进行校验,并在校验成功后生成对应所述用户标识的授权码;
接收所述授权码并将所述授权码发送至所述第二应用对应的应用服务器,所述授权码用于指示所述应用服务器向所述认证服务器发送第二校验请求,并接收所述认证服务器反馈的对应所述用户标识的用户信息,所述第二校验请求包含所述授权码以及所述第二应用的属性信息;
接收所述应用服务器根据所述用户信息生成的匹配所述第二应用的登录信息,并根据所述登录信息登录所述第二应用。
6.如权利要求5述的单点登录方法,其特征在于,所述方法还包括:
在用户退出所述第二应用时,清除所述第二应用上保存的所述登录信息。
7.一种单点登录装置,其特征在于,包括:
第一接收模块,用于接收用户终端发送的第一校验请求,所述第一校验请求为用户从已登录的第一应用跳转至第二应用时触发,所述第一校验请求包含所述用户的用户标识;
第一校验模块,用于对所述用户标识进行校验,并在校验成功后成对应所述用户标识的授权码,将所述授权码发送至所述用户终端的第二应用,以使用户终端将所述授权码发送至所述第二应用对应的应用服务器;
第二接收模块,用于接收所述应用服务器发送的第二校验请求,所述第二校验请求包含所述授权码以及所述第二应用的属性信息;
第一发送模块,用于对所述第二校验请求进行校验,并在校验成功后将对应所述用户标识的用户信息发送至所述应用服务器,所述用户信息用于指示所述应用服务器根据所述用户信息生成匹配所述第二应用的登录信息,并将所述登录信息发送至所述用户终端的第二应用。
8.一种单点登录装置,其特征在于,包括:
第二发送模块,用于在用户从已登录的第一应用跳转至第二应用时,向认证服务器发送包含所述用户标识的第一校验请求,所述第一校验请求用于请求所述认证服务器对所述用户标识进行校验,并在校验成功后随机生成对应所述用户标识的授权码;
第三接收模块,用于接收所述授权码并将所述授权码发送至所述第二应用对应的应用服务器,所述授权码用于指示所述应用服务器向所述认证服务器发送第二校验请求,并接收所述认证服务器反馈的对应所述用户标识的用户信息,所述第二校验请求包含所述授权码以及所述第二应用的属性信息;
第四接收模块,用于接收所述应用服务器根据所述用户信息生成的匹配所述第二应用的登录信息,并根据所述登录信息登录所述第二应用。
9.一种单点登录设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述方法的步骤;或实现如权利要求5或6所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述方法的步骤;或实现如权利要求5至6任一项所述方法的步骤。
CN202010368628.2A 2020-04-28 2020-04-28 单点登录方法、装置、设备及存储介质 Active CN112948802B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010368628.2A CN112948802B (zh) 2020-04-28 2020-04-28 单点登录方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010368628.2A CN112948802B (zh) 2020-04-28 2020-04-28 单点登录方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112948802A true CN112948802A (zh) 2021-06-11
CN112948802B CN112948802B (zh) 2024-03-12

Family

ID=76234487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010368628.2A Active CN112948802B (zh) 2020-04-28 2020-04-28 单点登录方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112948802B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113761505A (zh) * 2021-11-09 2021-12-07 云丁网络技术(北京)有限公司 一种用于处理信息的方法及设备
CN113849801A (zh) * 2021-09-30 2021-12-28 中国平安财产保险股份有限公司 单点登录方法、装置、计算机设备及存储介质
CN115001807A (zh) * 2022-05-31 2022-09-02 中国银行股份有限公司 应用程序的用户登录处理方法及装置
CN115102711A (zh) * 2022-05-09 2022-09-23 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及***
CN114844674B (zh) * 2022-03-29 2024-02-27 网宿科技股份有限公司 动态授权方法、***、电子设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101440A1 (en) * 2005-10-17 2007-05-03 Oracle International Corporation Auditing correlated events using a secure web single sign-on login
CN101902327A (zh) * 2009-06-01 2010-12-01 ***通信集团公司 一种实现单点登录的方法、设备及其***
CN104065616A (zh) * 2013-03-20 2014-09-24 ***通信集团公司 单点登录方法和***
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN105049427A (zh) * 2015-06-29 2015-11-11 用友优普信息技术有限公司 应用***登录账号的管理方法及装置
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN109246076A (zh) * 2018-08-01 2019-01-18 北京奇虎科技有限公司 一种单点登录多***的方法和装置
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质
CN110032855A (zh) * 2019-02-28 2019-07-19 招银云创(深圳)信息技术有限公司 应用的登录方法、装置、计算机设备和存储介质
CN110909340A (zh) * 2019-11-25 2020-03-24 北京明略软件***有限公司 一种登录处理方法、***、装置、电子设备及存储介质
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101440A1 (en) * 2005-10-17 2007-05-03 Oracle International Corporation Auditing correlated events using a secure web single sign-on login
CN101902327A (zh) * 2009-06-01 2010-12-01 ***通信集团公司 一种实现单点登录的方法、设备及其***
CN104065616A (zh) * 2013-03-20 2014-09-24 ***通信集团公司 单点登录方法和***
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN105049427A (zh) * 2015-06-29 2015-11-11 用友优普信息技术有限公司 应用***登录账号的管理方法及装置
CN109246076A (zh) * 2018-08-01 2019-01-18 北京奇虎科技有限公司 一种单点登录多***的方法和装置
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质
CN110032855A (zh) * 2019-02-28 2019-07-19 招银云创(深圳)信息技术有限公司 应用的登录方法、装置、计算机设备和存储介质
CN110909340A (zh) * 2019-11-25 2020-03-24 北京明略软件***有限公司 一种登录处理方法、***、装置、电子设备及存储介质
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113849801A (zh) * 2021-09-30 2021-12-28 中国平安财产保险股份有限公司 单点登录方法、装置、计算机设备及存储介质
CN113761505A (zh) * 2021-11-09 2021-12-07 云丁网络技术(北京)有限公司 一种用于处理信息的方法及设备
CN114844674B (zh) * 2022-03-29 2024-02-27 网宿科技股份有限公司 动态授权方法、***、电子设备及存储介质
CN115102711A (zh) * 2022-05-09 2022-09-23 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及***
CN115102711B (zh) * 2022-05-09 2024-01-02 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及***
CN115001807A (zh) * 2022-05-31 2022-09-02 中国银行股份有限公司 应用程序的用户登录处理方法及装置

Also Published As

Publication number Publication date
CN112948802B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
CN112948802B (zh) 单点登录方法、装置、设备及存储介质
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
EP2462533B1 (en) System and method for managing entitlements to data over a network
US8302163B2 (en) System and method for secure communication
CN110266764B (zh) 基于网关的内部服务调用方法、装置及终端设备
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
CN112651011B (zh) 运维***登录验证方法、装置、设备以及计算机存储介质
RU2676896C2 (ru) Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
US20140041002A1 (en) Secure Access Method, Apparatus And System For Cloud Computing
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
CN102457507A (zh) 云计算资源安全共享方法、装置及***
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
CN108512845B (zh) 接口调用的校验方法及装置
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
CN115603963A (zh) 用户授权方法和装置
EP3062254A1 (en) License management for device management system
CN110138765B (zh) 数据处理方法、装置、计算机设备和计算机可读存储介质
CN109558710B (zh) 用户登录方法、装置、***及存储介质
CN114500082A (zh) 接入认证方法及装置、设备、服务器、存储介质和***
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN111371811B (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
CN110351364B (zh) 数据存储方法、设备及计算机可读存储介质
CN115955364B (zh) 一种网络竞价交易***的用户身份信息保密方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant