CN114218550A - 单点登录方法、装置、电子设备及存储介质 - Google Patents
单点登录方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114218550A CN114218550A CN202111320376.7A CN202111320376A CN114218550A CN 114218550 A CN114218550 A CN 114218550A CN 202111320376 A CN202111320376 A CN 202111320376A CN 114218550 A CN114218550 A CN 114218550A
- Authority
- CN
- China
- Prior art keywords
- user
- token
- target
- single sign
- user authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000009191 jumping Effects 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 14
- 238000013473 artificial intelligence Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 15
- 239000000306 component Substances 0.000 description 9
- 235000014510 cooky Nutrition 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提出一种单点登录方法、装置、电子设备及存储介质,属于人工智能识别分类技术领域。其中,该方法包括:接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息;根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号;将第一令牌发送至第一应用***;接收第二用户认证请求,第二用户认证请求包括第一令牌;根据第一用户编号获取第一目标跳转***的第二用户编号;将第二用户编号发送至第一目标跳转***,其中,第一目标跳转***根据第二用户编号完成登录认证。由此,能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
Description
技术领域
本公开涉及人工智能识别分类技术领域,尤其涉及一种单点登录方法、装置、电子设备及存储介质。
背景技术
近年来,移动互联网高速发展,随着基础设施的不断完善、智能终端的不断普及,APP(Application,应用程序)客户端的数量增长迅速,单个APP客户端提供的功能范围也不断扩大。如各大商业银行提供的手机银行APP客户端,从最初的只实现账户查询、挂失、转账等基本金融服务,到现在功能已基本涵盖日常生活的方方面面,例如生活缴费、投资理财、网上购物等。
早期,大部分APP客户端都只由单一的应用***为其提供服务,慢慢地,随着功能的日趋丰富,为其提供服务的应用***逐渐增多。若干个不同的应用***提供H5页面,即HTML5(HyperText Markup Language 5,超文本5.0)页面,APP客户端通过内嵌这些H5页面,为客户提供不同的服务。例如,某手机银行APP,其挂失、转账等金融服务由银行的核心***提供,而买电影票的功能,则由第三方***提供。这些提供不同服务的应用***,往往具有自己独立的用户体系,通常需要注册不同的用户和密码。在同一个APP客户端中,在切换不同应用场景的时候,如果要逐个进行登陆或者退出,这样客户体验就会很差。
发明内容
本公开实施例提供一种单点登录方法、装置、电子设备及存储介质,能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
本公开第一方面实施例提出了一种单点登录方法,包括:接收第一用户认证请求,其中,所述第一用户认证请求包括第一应用***的用户认证信息;根据所述第一应用***的用户认证信息生成第一令牌,其中,所述第一令牌包括所述第一应用***的第一用户编号;将所述第一令牌发送至所述第一应用***,其中,所述第一应用***根据所述第一令牌完成登录认证;接收第二用户认证请求,其中,所述第二用户认证请求包括所述第一令牌;根据所述第一用户编号获取第一目标跳转***的第二用户编号;将所述第二用户编号发送至所述第一目标跳转***,其中,所述第一目标跳转***根据所述第二用户编号完成登录认证。
在本公开的一个实施例中,上述的单点登录方法还包括:接收第三用户认证请求,其中,所述第三用户认证请求包括所述第一目标跳转***的用户认证信息;根据所述第一目标跳转***的用户认证信息生成第二令牌,其中,所述第二令牌包括所述第二用户编号;将所述第二令牌发送至所述第一目标跳转***;接收第四用户认证请求,其中,所述第四用户认证请求包括所述第二令牌;根据所述第二用户编号获取第二目标跳转***的第三用户编号;将所述第三用户编号发送至所述第二目标跳转***,其中,所述第二目标跳转***根据所述第三用户编号完成登录认证。
在本公开的一个实施例中,所述第一应用***的用户认证信息包括所述第一用户编号、所述第一目标跳转***的编号和用户个人信息,所述根据所述第一应用***的用户信息生成第一令牌,包括:根据所述用户个人信息获取用户画像信息;根据所述用户画像信息、所述第一用户编号和所述第一目标跳转***的编号生成所述第一令牌。
在本公开的一个实施例中,所述根据所述第一用户编号获取第一目标跳转***的第二用户编号,包括:对所述第一令牌进行校验;若所述第一令牌通过校验,则根据所述第一用户编号,从所述用户画像信息中获取所述第二用户编号。
在本公开的一个实施例中,所述第一目标跳转***的用户认证信息包括所述第二用户编码和所述第二目标跳转***的编号,所述根据所述第一目标跳转***的用户认证信息生成第二令牌,包括:根据所述用户画像信息、所述第二用户编号和所述第二目标跳转***的编号生成所述第二令牌。
在本公开的一个实施例中,所述根据所述第二用户编号获取第二目标跳转***的第三用户编号,包括:对所述第二令牌进行校验;若所述第二令牌通过校验,则根据所述第二用户编号,从所述用户画像信息中获取所述第三用户编号。
本公开第二方面实施例提出了一种单点登录装置,包括:第一接收模块,用于接收第一用户认证请求,其中,所述第一用户认证请求包括第一应用***的用户认证信息;第一生成模块,用于根据所述第一应用***的用户认证信息生成第一令牌,其中,所述第一令牌包括所述第一应用***的第一用户编号;第一发送模块,用于将所述第一令牌发送至所述第一应用***,其中,所述第一应用***根据所述第一令牌完成登录认证;第二接收模块,用于接收第二用户认证请求,其中,所述第二用户认证请求包括所述第一令牌;第一获取模块,用于根据所述第一用户编号获取第一目标跳转***的第二用户编号;第二发送模块,用于将所述第二用户编号发送至所述第一目标跳转***,其中,所述第一目标跳转***根据所述第二用户编号完成登录认证。
在本公开的一个实施例中,上述的单点登录装置还包括:第三接收模块,用于接收第三用户认证请求,其中,所述第三用户认证请求包括所述第一目标跳转***的用户认证信息;第二生成模块,用于根据所述第一目标跳转***的用户认证信息生成第二令牌,其中,所述第二令牌包括所述第二用户编号;第三发送模块,用于将所述第二令牌发送至所述第一目标跳转***;第四接收模块,接收第四用户认证请求,其中,所述第四用户认证请求包括所述第二令牌;第二获取模块,用于根据所述第二用户编号获取第二目标跳转***的第三用户编号;第四发送模块,用于将所述第三用户编号发送至所述第二目标跳转***,其中,所述第二目标跳转***根据所述第三用户编号完成登录认证。
在本公开的一个实施例中,所述第一应用***的用户认证信息包括所述第一用户编号、所述第一目标跳转***的编号和用户个人信息,所述第一生成模块,具体用于:根据所述用户个人信息获取用户画像信息;根据所述用户画像信息、所述第一用户编号和所述第一目标跳转***的编号生成所述第一令牌。
在本公开的一个实施例中,所述第一获取模块,具体用于:对所述第一令牌进行校验;若所述第一令牌通过校验,则根据所述第一用户编号,从所述用户画像信息中获取所述第二用户编号。
在本公开的一个实施例中,所述第一目标跳转***的用户认证信息包括所述第二用户编码和所述第二目标跳转***的编号,所述第二生成模块,具体用于:根据所述用户画像信息、所述第二用户编号和所述第二目标跳转***的编号生成所述第二令牌。
在本公开的一个实施例中,所述第二获取模块,具体用于:对所述第二令牌进行校验;若所述第二令牌通过校验,则根据所述第二用户编号,从所述用户画像信息中获取所述第三用户编号。
本公开第三方面实施例提出了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现本公开第一方面实施例提出的单点登录方法。
本公开第四方面实施例提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行本公开第一方面实施例提出的单点登录方法。
本公开第五方面实施例提出了一种计算机程序产品,包括计算机程序,所述计算机程序在被通信设备中的处理器执行时实现本公开第一方面实施例提出的单点登录方法。
本公开实施例提供的单点登录方法、装置、电子设备及存储介质,至少有以下有益效果:
①、能够通过独立的单点登录认证***,构筑用户画像体系(即,用户画像信息),利用Token令牌,解决跨一级域名写cookie(储存在用户本地终端上的数据)和必须共用相同客户体系的限制;
②、用户画像体系,通过为每个用户建立画像表,实现用户在不同***的身份识别,达到在某个应用***登录,在其它应用***也能够识别其身份的目的,从而提高用户的使用体验;
③、通过Token令牌方式,很好地解决了相关技术中跨一级域名写cookie及cookie安全性低、容易被篡改和攻击的问题;
④、能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
本公开附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
本公开上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本公开第一实施例所提供的一种单点登录方法的流程示意图;
图2为本公开第二实施例所提供的一种单点登录方法的时序图;
图3为本公开第三实施例所提供的另一种单点登录方法的流程示意图;
图4为本公开第三实施例中的用户画像体系的示意图;
图5为本公开第四实施例所提供的另一种单点登录方法的流程示意图;
图6为本公开第五实施例所提供的另一种单点登录方法的流程示意图;
图7为本公开第六实施例所提供的另一种单点登录方法的流程示意图;
图8为本公开第七实施例所提供的一种单点登录***架构图;
图9为本公开第八实施例所提供的一种单点登录装置的结构示意图;以及
图10为根据本公开一示例性实施例所示出的电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开实施例的一些方面相一致的装置和方法的例子。
在本公开实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开实施例。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”及“若”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的要素。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。
下面参照附图描述本公开实施例的单点登录方法、装置、电子设备及存储介质。
本公开实施例提供的单点登录方法,可以由电子设备来执行,该电子设备可为PC(Personal Computer,个人计算机)电脑、平板电脑、掌上电脑或服务器等,此处不做任何限定。
在本公开实施例中,电子设备中可以设置有处理组件、存储组件和驱动组件。可选的,该驱动组件和处理组件可以集成设置,该存储组件可以存储操作***、应用程序或其他程序模块,该处理组件通过执行存储组件中存储的应用程序来实现本公开实施例提供的单点登录方法。
需要说明的是,本公开实施例提供的单点登录方法,可应用在各种客户端中,该客户端可为移动终端中安装的APP客户端,也可为PC电脑中安装的PC客户端。其中,该客户端可集成多个第三方应用***,应说明的是,该客户端本身也可以是一个提供服务的应用***。
在本公开实施例中,所有需要应用本公开实施例提供的单点登录方法实现单点登录认证的应用***(包括客户端),都需要事先在单点登录认证***进行注册登记,提供应用***简称、对外提供服务的域名、服务器IP(Internet Protocol,网际互连协议)等,并申请访问单点登录认证***。单点登录认证***授权以后,对该应用***(包括客户端)进行访问策略配置,并为其分配编码(即,应用***的唯一编码、用户在应用***的唯一身份标识等)、加密密钥(即,私钥)等。
需要说明的是,该实施例中所描述的单点登录认证***可安装在相关的服务器中,且该服务器可以为云服务器。另外,服务器还可与上述的应用***对应的服务器建立通讯链接,以便于进行相关的注册。
其中,各个应用***可通过对应的注册页面进行相关信息的录入并注册。其中,该注册页面可由对应的应用***(即,应用***对应的服务器)提供,并在注册完成后提供相关注册信息给单点登录认证***(即,单点登录认证***对应的服务器),或者该注册页面可由单点登录认证***统一提供,并在完成注册登记后将相关注册提供给对应的应用***,以便于应用***完成注册。此处不做任何限定。
图1为本公开实施例所提供的一种单点登录方法的流程示意图。
本公开实施例的单点登录方法,还可由本公开实施例提供的单点登录装置执行,该装置可配置于电子设备中,以实现接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息,并根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号,以及将第一令牌发送至第一应用***,以使第一应用***根据第一令牌完成登录认证,而后接收第二用户认证请求,其中,第二用户认证请求包括第一令牌,并根据第一用户编号获取第一目标跳转***的第二用户编号,以及将第二用户编号发送至第一目标跳转***,以使第一目标跳转***根据第二用户编号完成登录认证,从而能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系并可保证身份认证安全可信。
作为一种可能的情况,本公开实施例的单点登录方法还可以在服务器端执行,服务器可以为云服务器,可以在云端执行该单点登录方法。
如图1所示,该单点登录方法,可包括:
步骤101,接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息。其中,该第一用户认证请求还可包括第一应用***的编号。
在本公开实施例中,上述的第一用户认证请求可由客户端对应的服务器发送,也可由该客户端中集成的第三方应用***对应的服务器发送。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,其中,本公开实施例提供的单点登录方法中的第一应用***为应用***1、第一目标跳转***为客户端(客户端本身的应用***)、第二目标跳转***为应用***2。
具体地,用户打开某个客户端进行访问(浏览、查看),当用户访问到应用***1的受保护资源时,该应用***1会判断该用户是否已经登录具有查看该受保护资源的权限。若应用***1发现该客户没有登录,则可提供(跳出)应用***1的登录界面,即进入应用***1的登录页面。当用户以应用***1的会员身份成功登录后,应用***1可从对应的服务器中获取用户编号(用户在应用***1的唯一身份标识),用户个人信息(例如,用户的三要素,(姓名、证件号码、手机号码))等信息,并从客户端中获取目标跳转***(客户端,即客户端本身的应用***)的ID(Identity document,唯一编码)(即,客户端的唯一编码),应说明的是,本地客户端中可预存有客户端以及客户端中集成的第三方应用***的编码(ID),以便在使用时获取。
然后应用***1可根据该用户编号、用户个人信息、目标跳转***的ID等生成应用***1的用户认证信息。而后应用***1可从对应的服务器中获取应用***1的编号,并可根据该应用***1的编号和该应用***1的用户认证信息生成第一用户认证请求,并将该第一用户认证请求发送至单点登录认证***(即,单点登录认证***对应的服务器)。单点登录认证***在接收到该第一用户认证请求之后,可响应于该第一用户认证请求进行后续的操作。
在本公开实施例中,应用***1还可对生成的用户认证信息进行加密,例如,使用应用***1的专属私钥进行加密。
步骤102,根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号。其中,第一令牌可为一种Token令牌。
为了清楚说明上一实施例,在本公开的一个实施例中,第一应用***的用户认证信息可包括第一用户编号、第一目标跳转***的编号和用户个人信息,如图3所述,根据第一应用***的用户信息生成第一令牌,包括:
步骤301,根据用户个人信息获取用户画像信息。
需要说明的是,该实施例中所描述的用户画像信息可以是预先生成的,并存储在单点登录认证***对应的存储空间中。其中,该用户画像信息可以通过以下方式生成:
客户端(例如,APP客户端)中的所有应用***(包括客户端)在线下注册的时候,单点登录认证***会为每一个应用***分配一个标识记录其唯一的用户编号。刚开始的时候,用户在用户画像体系(即,用户画像信息)里面没有任何信息,当他在客户端登录之后,单点登录认证***就会为该客户新建一条画像信息,包括其在客户端的用户编号、姓名、证件类型、证件号码、手机号码等信息,具体地可参见图4。
当用户准备跳转至应用***1,单点登录认证***会根据其在客户端的用户编号返回姓名、身份证号、手机号码等信息,应用***1根据这些三要素信息,可以反查该用户在应用***1的用户编号并反馈给单点登录认证***,这样用户画像体系就可以更新该用户的画像信息,把他在应用***1的用户编号补充进去。如此类推,当用户在其它应用***登录之后,用户画像体系就可以获知其用户编号并更新其画像信息,直至所有应用***的用户编号都在用户画像体系登记完成。用户编号在用户画像体系完成登记后,以后用户就可以在不用的应用***实现单点登录,即只需登录一次,就能够访问所有应用***的受保护资源。
或者,客户端(例如,APP客户端)中的所有应用***(包括客户端)在线下注册的时候,单点登录认证***会为每一个应用***分配一个标识记录其唯一的用户编号,并基于所有应用***中每个应用***提供的用户的注册信息直接构建出完整的用户画像体系(即,用户画像信息)。应说明的是,用户画像体系(即,用户画像信息),通过为每个用户建立画像表,可以实现用户在不同***的身份识别,达到在某个应用***登录,在其它应用***也能够识别其身份的目的,从而提高用户的使用体验
步骤302,根据用户画像信息、第一用户编号和第一目标跳转***的编号生成第一令牌。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在接收到应用***1发送的第一用户认证请求之后,可先对该第一用户认证请求进行解析以获取应用***1的用户编号(第一用户编号)、目标跳转***的ID(客户端的编号)和用户个人信息,然后根据该用户个人信息从单点登录认证***对应的存储空间中获取用户画像信息,即基于用户的三要素(姓名、证件号码、手机号码)检索该存储空间以获取对应的用户画像信息,并根据该用户画像信息、该用户编号(第一用户编号)和该目标跳转***的ID(第一目标跳转***的编号)生成第一令牌。
需要说明的是,该实施例中所描述的第一令牌的数据结构可如下述的表1所示:
字段名 | 数据类型 | 必 | 说明 | 备注 |
KHDIDFROM | varchar2(32) | Y | 目标跳转***的ID | |
CUSTIDTO | varchar2(32) | Y | 应用***1的ID | |
CUSTIDFRO | varchar2(64) | Y | 应用***1的用户编号 | |
CUSTNAME | varchar2(64) | 用户姓名 | ||
CERTTYPE | varchar2(2) | 证件类型 | ||
CERTNO | varchar2(32) | 证件号码 | ||
MOBILENO | varchar2(16) | 手机号码 | ||
CREATETIME | varchar2(64) | Y | 令牌生成时间 |
表1
在本公开实施例中,若应用***的用户认证信息被加密,则先可根据第一用户认证请求中的应用***1的ID获取公钥对该用户认证信息进行解密。
步骤103,将第一令牌发送至第一应用***,其中,第一应用***根据第一令牌完成登录认证。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在生成第一令牌之后,可将该第一令牌发送至应用***1,应用***1在接收到该第一令牌后,可根据该第一令牌完成登录认证。
在本公开实施例中,应用***1还可对第一令牌进行加密。
作为一种可能的情况,用户在通过应用***1提供的登录页面完成了相关的登录操作之后,即可访问应用***1的受保护资源,而根据该第一令牌完成登录认证是为了验证该第一令牌的是否有效。
作为另一种可能的情况,用户在通过应用***1提供的登录页面完成了相关的登录操作之后,还无法访问应用***1的受保护资源,而是在接收到第一令牌之后,根据该第一令牌完成后续的登录认证,才可以访问应用***1的受保护资源。
作为另一种可能的情况,用户在通过应用***1提供的登录页面完成了相关的登录操作之后,即可访问应用***1的受保护资源,而应用***1接收到第一令牌之后,仅是将该第一令牌转发至客户端。其中,应用***1也可根据改第一令牌进行相关的认证,即登录认证,此处不作任何限定。
步骤104,接收第二用户认证请求,其中,第二用户认证请求包括第一令牌。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,应用***1在根据第一令牌完成登录认证之后,可将该第一令牌发送给客户端,客户端在接收到该第一令牌之后,可获取客户端的ID,并根据客户端的ID和第一令牌生成第二用户认证请求,并将该第二用户认证请求发送至单点登录认证***。单点登录认证***在接收到该第二用户认证请求之后,可响应于该第二用户认证请求进行后续的操作。
步骤105,根据第一用户编号获取第一目标跳转***的第二用户编号。
为了清楚说明上一实施例,在本公开的一个实施例中,如图5所示,根据第一用户编号获取第一目标跳转***的第二用户编号,可包括:
步骤501,对第一令牌进行校验。
在本公开实施例中,可校验第一令牌是否过期、是否已经被使用等。
步骤502,若第一令牌通过校验,则根据第一用户编号,从用户画像信息中获取第二用户编号。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在接收客户端发送的第二用户认证请求之后,可先对该第二用户认证请求进行解析以获取第一令牌,并校验其合法性,例如第一令牌是否过期、是否已经被使用等。校验通过后,单点登录认证***可从该第一令牌中获取应用***1的用户编号(第一用户编号),并根据该用户编号从用户画像信息中获取客户端的用户编号(即,第一目标跳转***的第二用户编号)。
步骤106,将第二用户编号发送至第一目标跳转***,其中,第一目标跳转***根据第二用户编号完成登录认证。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在得到客户端的用户编号之后,可将客户端的用户编号发送至对应的客户端,客户端在接收到客户端的用户编号之后,可根据该用户编号完成登录认证,例如,基于该用户编号从客户端的服务器中获取授权信息,从而可以访问客户端的受保护资源。由此,可以完成客户端和应用***1的单点登录,若客户端中还集成有应用***2、应用***3等,则可按照上述的登录认证的方式类推完成应用***2、应用***3等的登录认证。由此,能够通过独立的单点登录认证***,构筑用户画像体系(即,用户画像信息),利用Token令牌,解决跨一级域名写cookie和必须共用相同客户体系的限制,并且通过Token令牌方式,很好地解决了相关技术中跨一级域名写cookie及cookie安全性低、容易被篡改和攻击的问题,同时实现了跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
为了进一步地清楚说明上本公开,在本公开的一个实施例中,如图6所示,该单点登录方法,还可包括:
步骤601,接收第三用户认证请求,其中,第三用户认证请求包括第一目标跳转***的用户认证信息。其中,该第三用户认证请求还可包括第一目标跳转***的编号。
在本公开实施例中,上述的第三用户认证请求可由上述的第一目标跳转***发送。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,其中,本公开实施例提供的单点登录方法中的第一应用***为应用***1、第一目标跳转***为客户端(客户端本身的应用***)、第二目标跳转***为应用***2。
具体地,在客户端完成登录认证之后,当用户准备访问应用***2的受保护资源时,客户端可从对应的服务器中获取用户编号(用户在客户端的唯一身份标识),用户个人信息(例如,用户的三要素,(姓名、证件号码、手机号码))等信息,并从客户端中获取目标跳转***(应用***2)的ID(即,应用***2的唯一编码)。
然后客户端可根据该用户编号、用户个人信息、目标跳转***的ID等生成客户端的用户认证信息。而后客户端可从对应的服务器中获取客户端的编号,并可根据该客户端的编号和该客户端的用户认证信息生成第三用户认证请求,并将该第三用户认证请求发送至单点登录认证***。单点登录认证***在接收到该第三用户认证请求之后,可响应于该第三用户认证请求进行后续的操作。
在本公开实施例中,客户端还可对生成的用户认证信息进行加密,例如,使用客户端的专属私钥进行加密。
步骤602,根据第一目标跳转***的用户认证信息生成第二令牌,其中,第二令牌包括第二用户编号。其中,第二令牌可也为一种Token令牌。
为了清楚说明上一实施例,在本公开的一个实施例中,第一目标跳转***的用户认证信息可包括第二用户编码和第二目标跳转***的编号,根据第一目标跳转***的用户认证信息生成第二令牌,可包括根据用户画像信息、第二用户编号和第二目标跳转***的编号生成第二令牌。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在接收到客户端发送的第三用户认证请求之后,可先对该第三用户认证请求进行解析以获取客户端的用户编号(第二用户编号)和目标跳转***的ID(应用***2的编号),然后根据上述获取的用户画像信息、该用户编号(第二用户编号)和该目标跳转***的ID(第二目标跳转***的编号)生成第一令牌。
在本公开实施例中,若客户端的用户认证信息被加密,则先可根据第三用户认证请求中的客户端的ID获取公钥对该用户认证信息进行解密。
步骤603,将第二令牌发送至第一目标跳转***。
步骤604,接收第四用户认证请求,其中,第四用户认证请求包括第二令牌。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在生成第二令牌之后,可将该第二令牌发送至客户端,然后客户端可将该第二令牌转发至应用***2,应用***2在接收到该第二令牌之后,可获取应用***2的ID,并根据应用***2的ID和第二令牌生成第四用户认证请求,并将该第四用户认证请求发送至单点登录认证***。单点登录认证***在接收到该第四用户认证请求之后,可响应于该第二用户认证请求进行后续的操作。
步骤605,根据第二用户编号获取第二目标跳转***的第三用户编号。
为了清楚说明上一实施例,在本公开的一个实施例中,如图7所示,根据第二用户编号获取第二目标跳转***的第三用户编号,可包括:
步骤701,对第二令牌进行校验。
在本公开实施例中,可校验第二令牌是否过期、是否已经被使用等。
步骤702,若第二令牌通过校验,则根据第二用户编号,从用户画像信息中获取第三用户编号。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在接收应用***2发送的第四用户认证请求之后,可先对该第四用户认证请求进行解析以获取第二令牌,并校验其合法性,例如第二令牌是否过期、是否已经被使用等。校验通过后,单点登录认证***可从该第二令牌中获取客户端的用户编号(第二用户编号),并根据该用户编号从用户画像信息中获取应用***2的用户编号(即,第二目标跳转***的第三用户编号)。
步骤606,将第三用户编号发送至第二目标跳转***,其中,第二目标跳转***根据第三用户编号完成登录认证。
为使本领域技术人员更清楚地了解本公开,参见图2,以上述的第一用户认证请求由客户端中集成的第三方应用***(例如,图2中的应用***1)对应的服务器发送为例,具体地,单点登录认证***在得到应用***2的用户编号之后,可将应用***2的用户编号发送至对应的应用***2,应用***2在接收到应用***2的用户编号之后,可根据该用户编号完成登录认证,例如,基于该用户编号从应用***2的服务器中获取授权信息,从而可以访问应用***2的受保护资源。由此,可以完成客户端、应用***1和应用***2的单点登录,若客户端中还集成有多个应用***,则可按照上述的登录认证的方式类推完成多个应用***的登录认证。由此,能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。另外,通过Token令牌方式,很好地解决了相关技术中跨一级域名写cookie及cookie安全性低、容易被篡改和攻击的问题。
在本公开实施例中,参见图8,其中,单点登录认证***是整个单点登录认证机制的核心部件,它可由Token(令牌)服务、加密服务、认证服务、接口服务及用户画像体系等构成。其中,Token(令牌)服务可用于生成授权令牌(例如,第一令牌、第二令牌),加解密服务可用于对用户信息进行加解密处理,认证服务用于对用户身份的验证,用户画像体系则可用于生成、查询、更新或者删除用户的画像。
根据本公开实施例的单点登录方法,接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息,并根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号,以及将第一令牌发送至第一应用***,以使第一应用***根据第一令牌完成登录认证,而后接收第二用户认证请求,其中,第二用户认证请求包括第一令牌,并根据第一用户编号获取第一目标跳转***的第二用户编号,以及将第二用户编号发送至第一目标跳转***,以使第一目标跳转***根据第二用户编号完成登录认证。由此,能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
图9为本公开实施例提供的一种单点登录装置的结构示意图。
本公开实施例的单点登录装置,可配置于电子设备中,以实现接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息,并根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号,以及将第一令牌发送至第一应用***,以使第一应用***根据第一令牌完成登录认证,而后接收第二用户认证请求,其中,第二用户认证请求包括第一令牌,并根据第一用户编号获取第一目标跳转***的第二用户编号,以及将第二用户编号发送至第一目标跳转***,以使第一目标跳转***根据第二用户编号完成登录认证,从而能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系并可保证身份认证安全可信。
如图9所示,该单点登录装置900,可包括:第一接收模块901、第一生成模块902、第一发送模块903、第二接收模块904、第一获取模块905和第二发送模块906。
其中,第一接收模块901用于接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息。
第一生成模块902用于根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号。
第一发送模块903用于将第一令牌发送至第一应用***,其中,第一应用***根据第一令牌完成登录认证。
第二接收模块904用于接收第二用户认证请求,其中,第二用户认证请求包括第一令牌。
第一获取模块905用于根据第一用户编号获取第一目标跳转***的第二用户编号。
第二发送模块906用于将第二用户编号发送至第一目标跳转***,其中,第一目标跳转***根据第二用户编号完成登录认证。
在本公开的一个实施例中,如图9所示,该单点登录装置900,还可包括:第三接收模块907、第二生成模块908、第三发送模块909、第四接收模块910、第二获取模块911和第四发送模块912。
其中,第三接收模块907用于接收第三用户认证请求,其中,第三用户认证请求包括第一目标跳转***的用户认证信息。
第二生成模块908用于根据第一目标跳转***的用户认证信息生成第二令牌,其中,第二令牌包括第二用户编号。
第三发送模块909用于将第二令牌发送至第一目标跳转***。
第四接收模块910接收第四用户认证请求,其中,第四用户认证请求包括第二令牌。
第二获取模块911用于根据第二用户编号获取第二目标跳转***的第三用户编号。
第四发送模块912用于将第三用户编号发送至第二目标跳转***,其中,第二目标跳转***根据第三用户编号完成登录认证。
在本公开的一个实施例中,第一应用***的用户认证信息包括第一用户编号、第一目标跳转***的编号和用户个人信息,第一生成模块902具体用于:根据用户个人信息获取用户画像信息;根据用户画像信息、第一用户编号和第一目标跳转***的编号生成第一令牌。
在本公开的一个实施例中,第一获取模块905具体用于:对第一令牌进行校验;若第一令牌通过校验,则根据第一用户编号,从用户画像信息中获取第二用户编号。
在本公开的一个实施例中,第一目标跳转***的用户认证信息包括第二用户编码和第二目标跳转***的编号,第二生成模块908具体用于:根据用户画像信息、第二用户编号和第二目标跳转***的编号生成第二令牌。
在本公开的一个实施例中,第二获取模块911具体用于:对第二令牌进行校验;若第二令牌通过校验,则根据第二用户编号,从用户画像信息中获取第三用户编号。
需要说明的是,本公开实施例的单点登录装置中未披露的细节,请参照本公开实施例的单点登录装置中所披露的细节,具体这里不再赘述。
综上,本公开实施例的单点登录装置,通过第一接收模块接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息,并通过第一生成模块根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号,以及通过第一发送模块将第一令牌发送至第一应用***,以使第一应用***根据第一令牌完成登录认证,而后通过第二接收模块接收第二用户认证请求,其中,第二用户认证请求包括第一令牌,并通过第一获取模块根据第一用户编号获取第一目标跳转***的第二用户编号,以及通过第二发送模块将第二用户编号发送至第一目标跳转***,以使第一目标跳转***根据第二用户编号完成登录认证。由此,能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
根据本公开实施例的第三方面,还提供一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器,其中,处理器被配置为执行指令,以实现如上的单点登录方法。
为了实现上述实施例,本公开还提出了一种存储介质。
其中,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如上的单点登录方法。
为了实现上述实施例,本公开还提供一种计算机程序产品。
其中,该计算机程序产品由电子设备的处理器执行时,使得电子设备能够执行如上的单点登录方法。
图10是根据一示例性实施例示出的一种电子设备框图。图10示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备1000包括处理器111,其可以根据存储在只读存储器(ROM,Read Only Memory)112中的程序或者从存储器116加载到随机访问存储器(RAM,RandomAccess Memory)113中的程序而执行各种适当的动作和处理。在RAM 113中,还存储有电子设备1000操作所需的各种程序和数据。处理器111、ROM 112以及RAM 113通过总线114彼此相连。输入/输出(I/O,Input/Output)接口115也连接至总线114。
以下部件连接至I/O接口115:包括硬盘等的存储器116;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分117,通信部分117经由诸如因特网的网络执行通信处理;驱动器118也根据需要连接至I/O接口115。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分117从网络上被下载和安装。在该计算机程序被处理器111执行时,执行本公开的方法中限定的上述功能。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器,上述指令可由电子设备1000的处理器111执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
本公开的实施例提供的技术方案至少带来以下有益效果:
在本公开实施例中,通过服务器接收第一用户认证请求,其中,第一用户认证请求包括第一应用***的用户认证信息,并根据第一应用***的用户认证信息生成第一令牌,其中,第一令牌包括第一应用***的第一用户编号,以及将第一令牌发送至第一应用***,以使第一应用***根据第一令牌完成登录认证,而后接收第二用户认证请求,其中,第二用户认证请求包括第一令牌,并根据第一用户编号获取第一目标跳转***的第二用户编号,以及将第二用户编号发送至第一目标跳转***,以使第一目标跳转***根据第二用户编号完成登录认证。由此,能够实现跨域单点登录的功能,且所有的应用***无需使用相同的用户体系,同时还可有效保证身份认证安全可信。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (14)
1.一种单点登录方法,其特征在于,包括:
接收第一用户认证请求,其中,所述第一用户认证请求包括第一应用***的用户认证信息;
根据所述第一应用***的用户认证信息生成第一令牌,其中,所述第一令牌包括所述第一应用***的第一用户编号;
将所述第一令牌发送至所述第一应用***,其中,所述第一应用***根据所述第一令牌完成登录认证;
接收第二用户认证请求,其中,所述第二用户认证请求包括所述第一令牌;
根据所述第一用户编号获取第一目标跳转***的第二用户编号;
将所述第二用户编号发送至所述第一目标跳转***,其中,所述第一目标跳转***根据所述第二用户编号完成登录认证。
2.根据权利要求1所述的单点登录方法,其特征在于,还包括:
接收第三用户认证请求,其中,所述第三用户认证请求包括所述第一目标跳转***的用户认证信息;
根据所述第一目标跳转***的用户认证信息生成第二令牌,其中,所述第二令牌包括所述第二用户编号;
将所述第二令牌发送至所述第一目标跳转***;
接收第四用户认证请求,其中,所述第四用户认证请求包括所述第二令牌;
根据所述第二用户编号获取第二目标跳转***的第三用户编号;
将所述第三用户编号发送至所述第二目标跳转***,其中,所述第二目标跳转***根据所述第三用户编号完成登录认证。
3.根据权利要求1所述的单点登录方法,其特征在于,所述第一应用***的用户认证信息包括所述第一用户编号、所述第一目标跳转***的编号和用户个人信息,所述根据所述第一应用***的用户信息生成第一令牌,包括:
根据所述用户个人信息获取用户画像信息;
根据所述用户画像信息、所述第一用户编号和所述第一目标跳转***的编号生成所述第一令牌。
4.根据权利要求3所述的单点登录方法,其特征在于,所述根据所述第一用户编号获取第一目标跳转***的第二用户编号,包括:
对所述第一令牌进行校验;
若所述第一令牌通过校验,则根据所述第一用户编号,从所述用户画像信息中获取所述第二用户编号。
5.根据权利要求3所述的单点登录方法,其特征在于,所述第一目标跳转***的用户认证信息包括所述第二用户编码和所述第二目标跳转***的编号,所述根据所述第一目标跳转***的用户认证信息生成第二令牌,包括:
根据所述用户画像信息、所述第二用户编号和所述第二目标跳转***的编号生成所述第二令牌。
6.根据权利要求3所述的单点登录方法,其特征在于,所述根据所述第二用户编号获取第二目标跳转***的第三用户编号,包括:
对所述第二令牌进行校验;
若所述第二令牌通过校验,则根据所述第二用户编号,从所述用户画像信息中获取所述第三用户编号。
7.一种单点登录装置,其特征在于,包括:
第一接收模块,用于接收第一用户认证请求,其中,所述第一用户认证请求包括第一应用***的用户认证信息;
第一生成模块,用于根据所述第一应用***的用户认证信息生成第一令牌,其中,所述第一令牌包括所述第一应用***的第一用户编号;
第一发送模块,用于将所述第一令牌发送至所述第一应用***,其中,所述第一应用***根据所述第一令牌完成登录认证;
第二接收模块,用于接收第二用户认证请求,其中,所述第二用户认证请求包括所述第一令牌;
第一获取模块,用于根据所述第一用户编号获取第一目标跳转***的第二用户编号;
第二发送模块,用于将所述第二用户编号发送至所述第一目标跳转***,其中,所述第一目标跳转***根据所述第二用户编号完成登录认证。
8.根据权利要求7所述的单点登录装置,其特征在于,还包括:
第三接收模块,用于接收第三用户认证请求,其中,所述第三用户认证请求包括所述第一目标跳转***的用户认证信息;
第二生成模块,用于根据所述第一目标跳转***的用户认证信息生成第二令牌,其中,所述第二令牌包括所述第二用户编号;
第三发送模块,用于将所述第二令牌发送至所述第一目标跳转***;
第四接收模块,接收第四用户认证请求,其中,所述第四用户认证请求包括所述第二令牌;
第二获取模块,用于根据所述第二用户编号获取第二目标跳转***的第三用户编号;
第四发送模块,用于将所述第三用户编号发送至所述第二目标跳转***,其中,所述第二目标跳转***根据所述第三用户编号完成登录认证。
9.根据权利要求7所述的单点登录装置,其特征在于,所述第一应用***的用户认证信息包括所述第一用户编号、所述第一目标跳转***的编号和用户个人信息,所述第一生成模块,具体用于:
根据所述用户个人信息获取用户画像信息;
根据所述用户画像信息、所述第一用户编号和所述第一目标跳转***的编号生成所述第一令牌。
10.根据权利要求9所述的单点登录装置,其特征在于,所述第一获取模块,具体用于:
对所述第一令牌进行校验;
若所述第一令牌通过校验,则根据所述第一用户编号,从所述用户画像信息中获取所述第二用户编号。
11.根据权利要求9所述的单点登录装置,其特征在于,所述第一目标跳转***的用户认证信息包括所述第二用户编码和所述第二目标跳转***的编号,所述第二生成模块,具体用于:
根据所述用户画像信息、所述第二用户编号和所述第二目标跳转***的编号生成所述第二令牌。
12.根据权利要求9所述的单点登录装置,其特征在于,所述第二获取模块,具体用于:
对所述第二令牌进行校验;
若所述第二令牌通过校验,则根据所述第二用户编号,从所述用户画像信息中获取所述第三用户编号。
13.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现根据权利要求1至6中任一项所述的单点登录方法。
14.一种非临时性计算机可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行根据权利要求1至6中任一项所述的单点登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111320376.7A CN114218550A (zh) | 2021-11-09 | 2021-11-09 | 单点登录方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111320376.7A CN114218550A (zh) | 2021-11-09 | 2021-11-09 | 单点登录方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114218550A true CN114218550A (zh) | 2022-03-22 |
Family
ID=80696715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111320376.7A Pending CN114218550A (zh) | 2021-11-09 | 2021-11-09 | 单点登录方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114218550A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242511A (zh) * | 2022-07-22 | 2022-10-25 | 成都中科大旗软件股份有限公司 | 一种多环境应用管理平台及管理方法 |
CN117574349A (zh) * | 2023-11-10 | 2024-02-20 | 中移互联网有限公司 | 单点登录认证方法、装置、电子设备及存储介质 |
-
2021
- 2021-11-09 CN CN202111320376.7A patent/CN114218550A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242511A (zh) * | 2022-07-22 | 2022-10-25 | 成都中科大旗软件股份有限公司 | 一种多环境应用管理平台及管理方法 |
CN115242511B (zh) * | 2022-07-22 | 2024-04-12 | 成都中科大旗软件股份有限公司 | 一种多环境应用管理平台及管理方法 |
CN117574349A (zh) * | 2023-11-10 | 2024-02-20 | 中移互联网有限公司 | 单点登录认证方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736482B2 (en) | Systems and methods for online third-party authentication of credentials | |
US11870775B2 (en) | Biometric identification and verification among IoT devices and applications | |
AU2021203598B2 (en) | Systems and mechanism to control the lifetime of an access token dynamically based on access token use | |
AU2020419017B2 (en) | Secure online access control to prevent identification information misuse | |
Siddiqui et al. | Smart environment as a service: three factor cloud based user authentication for telecare medical information system | |
US8615794B1 (en) | Methods and apparatus for increased security in issuing tokens | |
TWI227986B (en) | Device independent authentication system and method | |
US20190363892A1 (en) | Compact recordation protocol | |
CN110689332B (zh) | 资源账户绑定方法、存储介质及电子设备 | |
US11539526B2 (en) | Method and apparatus for managing user authentication in a blockchain network | |
US10015171B1 (en) | Authentication using metadata from posts made to social networking websites | |
CN109495486B (zh) | 一种基于JWT的单页Web应用集成CAS的方法 | |
CN112804258A (zh) | 认证授权方法、授权服务器、api网关、***及存储介质 | |
CN114218550A (zh) | 单点登录方法、装置、电子设备及存储介质 | |
CN106713315A (zh) | 插件应用程序的登录方法和装置 | |
Popescu et al. | An hybrid text-image based authentication for cloud services | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
KR20160129431A (ko) | 전자 서명 서버 및 방법 | |
KR20190118253A (ko) | 간편 인증 방법과 시스템 | |
Pete et al. | A novel approach for verifying selective user identity attributes online using open banking APIs | |
CN110351302B (zh) | 银行账户登录方法、设备和存储介质 | |
CN114978552B (zh) | 邮箱验证码的安全管理方法、装置、设备及介质 | |
CN111966980A (zh) | 用于基于不同账户体系登录***的方法和设备和该*** | |
CN114500031A (zh) | 基于单点登录获取bi报表的***、方法、电子设备及介质 | |
US20150269550A1 (en) | Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |