CN115102724B - 一种双Token跨端跳转系统的登录方法、系统 - Google Patents
一种双Token跨端跳转系统的登录方法、系统 Download PDFInfo
- Publication number
- CN115102724B CN115102724B CN202210630761.XA CN202210630761A CN115102724B CN 115102724 B CN115102724 B CN 115102724B CN 202210630761 A CN202210630761 A CN 202210630761A CN 115102724 B CN115102724 B CN 115102724B
- Authority
- CN
- China
- Prior art keywords
- token
- user
- login
- cross
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 21
- 230000009191 jumping Effects 0.000 claims description 18
- 235000014510 cooky Nutrition 0.000 claims description 14
- 230000009977 dual effect Effects 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 8
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种双Token跨端跳转系统的登录方法、系统,所述登录方法包括:响应用户由第一系统向第二系统的跳转请求,验证用户是否存在所述第二系统的Token;当用户不存在第二系统的Token时,对用户的第一系统的Token进行exchange处理,将用户第一系统Token转换为用户第二系统Token;将SSOToken的key值传入所述用户第二系统Token,并根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息。本发明有效地解决了用户在进行跨端跨系统跳转的用户身份验证的难点,减少用户在操作系统时所花费在登录上的时间,给用户带来了便利和更好的用户体验。
Description
技术领域
本发明涉及计算机登录技术领域,特别是一种双Token跨端跳转系统的登录方法、系统。
背景技术
目前,信息化、数字化成为许多公司进行产品优化的发展趋势和路线,所以如今许多产品也是正在逐步信息化、数字化。往往一个产品需要延伸到多个网站、系统或者应用程序去进行实现,例如涉及到管理端和客户端,再加上如今登陆方式的多样性,为多端系统实现跳转时进行身份验证带来了不少挑战。
市面上有一些类似的系统往往想要进行跨端的跳转时,如果系统之间的登录方式不一样时,往往只能跳到对应的url,想要登录新跳转的系统还需要进行登录,给用户带来了不好的用户体验。
发明内容
针对系统之间进行跨端跳转系统存在二次或多次登录的问题,本发明提供一种双Token跨端跳转系统的登录方法、系统,减少二次登录的跨端跳转系统,提高不同系统之间的用户交互体验和便捷性。
为实现上述目的,本发明选用如下技术方案:一种双Token跨端跳转系统的登录方法,包括:
响应用户由第一系统向第二系统的跳转请求,验证用户是否存在所述第二系统的Token;
当用户不存在第二系统的Token时,对用户的第一系统的Token进行exchange处理,将用户第一系统Token转换为用户第二系统Token;
将SSOToken的key值传入所述用户第二系统Token,并根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息。
优选地,所述跨端跳转系统登录方法还包括:
用户登录第一系统,通过第一系统的登录模块输入登录信息及发送登录请求;
第一系统对登录信息进行验证,若通过验证则获取用户的权限信息和或用户具体信息并生成用户第一系统Token,若不通过验证则返回用户登录第一系统步骤。
优选地,所述跨端跳转系统登录方法还包括:
验证用户是否存在第二系统的Token;
当用户存在第二系统的Token时,对用户的第二系统的Token进行remove处理,将SSOToken的key值和二级域名传入Cookie.remove()方法,然后调用Cookie.remove()方法完成remove处理,得到用户第二系统Token;
根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息。
优选地,所述跨端跳转系统登录方法还包括:
验证用户是否存在第二系统的Token;
当用户不存在第二系统的Token时,对用户的第一系统的Token进行exchange处理;
响应将用户第一系统Token转换为用户第二系统Token的请求,将转换请求url所需标识参数进行拼接;
在Promise里使用Axios发送post请求,获取拼接后的标识参数;
UAA服务对所述标识参数进行验证并查看拥有的权限和Token,当所述标识参数拥有的Token验证通过,UAA服务将自动转换为用户第二系统Token。
优选地,所述跨端跳转系统登录方法还包括:
通过转换请求获取用户第二系统Token;
利用Cookie.set()方法将SSOToken的key值传入用户第二系统Token;
根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息。
优选地,所述跨端跳转系统登录方法还包括:
UAA服务对所述标识参数进行验证并查看拥有的权限和Token;
当所述标识参数拥有的Token验证不通过时,用户在第二系统跳转至登录模块进行重新登录以验证用户信息。
优选地,所述转换请求url所需标识参数包括以下至少之一:clientID参数、userName参数,所述clientID参数携带拥有的权限和Token信息。
另一方面,本发明选用如下技术方案的:一种双Token跨端跳转系统的登录系统,包括:
第一系统登录单元,用于用户登录第一系统并对登录信息进行验证以获取用户的权限信息和或用户具体信息及生成用户第一系统Token;
跨端跳转系统请求单元,用于响应用户由第一系统向第二系统的跳转请求将所述用户在第一系统跨端跳转系统进入第二系统;
Token检测单元,用于判断跨端跳转系统进入第二的系统时用户是否存在第二系统的Token;
Remove处理单元,用于根据所述Token检测单元的判断结果将存在第二系统的Token进行remove处理;
Exchange处理单元,用于根据所述Token检测单元的判断结果将第一系统的Token转换为第二系统的Token;
Token信息校验模块,用于校验标识参数拥有的权限和Token是否有效以生成用户第二系统tolen;
第二系统登录单元,用于当所述Token信息校验模块验证不通过时对重新登录的登录信息进行验证以获取用户的权限信息和或用户具体信息及生成用户第二系统Token。
另一方面,本发明选用如下技术方案的:一种双Token跨端跳转系统的登录设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上述的一种双Token跨端跳转系统的登录方法。
另一方面,本发明选用如下技术方案的:一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如上述的一种双Token跨端跳转系统的登录方法。
相较于现有技术,本发明具有以下有益效果:
本发明有效地解决了用户在进行跨端跨系统跳转的用户身份验证的难点,减少用户在操作系统时所花费在登录上的时间,给用户带来了便利和更好的用户体验。
本发明解决让用户进行跨端跨系统需要再进行二次登录才能以已登录的状态停留在新跳转的第二系统继续进行使用的问题,通过双Token之间的交换来实现跨端跨系统免登录直接跳转。
附图说明
为了更清楚地说明技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为实施例一的流程示意图。
具体实施方式
为了能够清楚、完整地理解技术方案,现结合实施例和附图对本发明进一步说明,显然,所记载的实施例仅仅是本发明部分实施例,所属领域的技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
实施例一:
如图1所示,一种双Token跨端跳转系统的登录方法,包括:
用户登录第一系统,通过第一系统的登录模块输入登录信息及发送登录请求,第一系统对登录信息进行验证,若通过验证则获取用户的权限信息和或用户具体信息并生成用户第一系统Token,若不通过验证则返回用户登录第一系统步骤。Token是所登录系统生成的一串字符串,以作用户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给用户端,以后用户端只需带上该Token前来请求数据即可,无需再次带上用户名和密码。
用户在第一系统操作时,点击切换系统的按钮进行实现跨端跨系统跳转到第二系统,响应用户由第一系统向第二系统的跳转请求,验证用户是否存在所述第二系统的Token;
当用户存在第二系统的Token时,对用户的第二系统的Token进行remove处理,将SSOToken的key值和二级域名传入Cookie.remove()方法,然后调用Cookie.remove()方法完成remove处理,得到用户第二系统Token;
当用户不存在第二系统的Token时,对用户的第一系统的Token进行exchange处理,将用户第一系统Token转换为用户第二系统Token。具体地,响应将用户第一系统Token转换为用户第二系统Token的请求,将转换请求url所需标识参数进行拼接,所述转换请求url所需标识参数包括以下至少之一:clientID参数、userName参数,所述clientID参数携带拥有的权限和Token信息。然后在Promise里使用Axios发送post请求,获取拼接后的标识参数。UAA服务对所述标识参数进行验证并查看拥有的权限和Token,当所述标识参数拥有的Token验证通过,UAA服务将自动转换为用户第二系统Token,当所述标识参数拥有的Token验证不通过时,用户在第二系统跳转至登录模块进行重新登录以验证用户信息。通过转换请求获取用户第二系统Token,利用Cookie.set()方法将SSOToken的key值传入用户第二系统Token,然后调用,将SSOToken的key更新为最新传入的用户第二系统Token。
根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息等等其他信息,无需二次登录直接开始第二系统的操作使用。
本实施例有效地解决了用户在进行跨端跨系统跳转的用户身份验证的难点,减少用户在操作系统时所花费在登录上的时间,给用户带来了便利和更好的用户体验。
作为本实施例的另一技术方案,用户请求从第一系统跨端跳转至第二系统的步骤中,可使用不对第二系统的Token进行remove处理,该种实施步骤在转换token时,需要进行一次优先选择SSOtoken的操作。通过该方法同样可以解决让用户进行跨端跨系统需要再进行二次登录才能以已登录的状态停留在新跳转的第二系统继续进行使用的问题,通过双Token之间的交换来实现跨端跨系统免登录直接跳转。
实施例二:
一种双Token跨端跳转系统的登录系统,包括:
第一系统登录单元,用于用户登录第一系统并对登录信息进行验证以获取用户的权限信息和或用户具体信息及生成用户第一系统Token;
跨端跳转系统请求单元,用于响应用户由第一系统向第二系统的跳转请求将所述用户在第一系统跨端跳转系统进入第二系统;
Token检测单元,用于判断跨端跳转系统进入第二的系统时用户是否存在第二系统的Token;
Remove处理单元,用于根据所述Token检测单元的判断结果将存在第二系统的Token进行remove处理,当用户存在第二系统的Token时,对用户的第二系统的Token进行remove处理,将SSOToken的key值和二级域名传入Cookie.remove()方法,然后调用Cookie.remove()方法完成remove处理,得到用户第二系统Token;
Exchange处理单元,用于根据所述Token检测单元的判断结果将第一系统的Token转换为第二系统的Token,当用户不存在第二系统的Token时,响应将用户第一系统Token转换为用户第二系统Token的请求,将转换请求url所需标识参数进行拼接,然后在Promise里使用Axios发送post请求,获取拼接后的标识参数,UAA服务对所述标识参数进行验证并查看拥有的权限和Token,当所述标识参数拥有的Token验证通过,UAA服务将自动转换为用户第二系统Token,通过转换请求获取用户第二系统Token,利用Cookie.set()方法将SSOToken的key值传入用户第二系统Token,然后调用,将SSOToken的key更新为最新传入的用户第二系统Token;
Token信息校验模块,用于校验标识参数拥有的权限和Token是否有效以生成用户第二系统tolen;
第二系统登录单元,用于根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息等等其他信息,无需二次登录直接开始第二系统的操作使用。所述第二登录单元还用于当所述Token信息校验模块验证不通过时对重新登录的登录信息进行验证以获取用户的权限信息和或用户具体信息及生成用户第二系统Token。
实施例三:
一种双Token跨端跳转系统的登录设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现实施例一所述的一种双Token跨端跳转系统的登录方法。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
实施例四:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如实施例一所述的一种双Token跨端跳转系统的登录方法。
计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。
上述披露的仅为本发明优选实施例的一种或多种,用于帮助理解技术方案的发明构思,并非对本发明作其他形式的限制,所属领域的技术人员依据本发明所限定特征作出其他等同或惯用手段的置换方案,仍属于本发明所涵盖的范围。
Claims (8)
1.一种双Token跨端跳转系统的登录方法,其特征在于,包括:
响应用户由第一系统向第二系统的跳转请求,验证用户是否存在所述第二系统的Token;
当用户存在第二系统的Token时,对用户的第二系统的Token进行remove处理,将SSOToken的key值和二级域名传入Cookie.remove()方法,然后调用Cookie.remove()方法完成remove处理,得到用户第二系统Token;
当用户不存在第二系统的Token时,对用户的第一系统的Token进行exchange处理,将用户第一系统Token转换为用户第二系统Token,将转换请求url所需标识参数进行拼接;在Promise里使用Axios发送post请求,获取拼接后的标识参数;UAA服务对所述标识参数进行验证并查看拥有的权限和Token,当所述标识参数拥有的Token验证通过,UAA服务将自动转换为用户第二系统Token;将SSOToken的key值传入所述用户第二系统Token;
根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息。
2.根据权利要求1所述的一种双Token跨端跳转系统的登录方法,其特征在于,所述跨端跳转系统登录方法还包括:
用户登录第一系统,通过第一系统的登录模块输入登录信息及发送登录请求;
第一系统对登录信息进行验证,若通过验证则获取用户的权限信息和或用户具体信息并生成用户第一系统Token,若不通过验证则返回用户登录第一系统步骤。
3.根据权利要求1所述的一种双Token跨端跳转系统的登录方法,其特征在于,所述跨端跳转系统登录方法还包括:
通过转换请求获取用户第二系统Token;
利用Cookie.set()方法将SSOToken的key值传入用户第二系统Token;
根据更新后的用户第二系统Token发送用户信息请求以获取用户的权限信息和/或用户具体信息。
4.根据权利要求3所述的一种双Token跨端跳转系统的登录方法,其特征在于,所述跨端跳转系统登录方法还包括:
UAA服务对所述标识参数进行验证并查看拥有的权限和Token;
当所述标识参数拥有的Token验证不通过时,用户在第二系统跳转至登录模块进行重新登录以验证用户信息。
5.根据权利要求1所述的一种双Token跨端跳转系统的登录方法,其特征在于:所述转换请求url所需标识参数包括以下至少之一:clientID参数、userName参数,所述clientID参数携带拥有的权限和Token信息。
6.一种双Token跨端跳转系统的登录系统,其特征在于,包括:
第一系统登录单元,用于用户登录第一系统并对登录信息进行验证以获取用户的权限信息和或用户具体信息及生成用户第一系统Token;
跨端跳转系统请求单元,用于响应用户由第一系统向第二系统的跳转请求将所述用户在第一系统跨端跳转系统进入第二系统;
Token检测单元,用于判断跨端跳转系统进入第二的系统时用户是否存在第二系统的Token;
Remove处理单元,用于根据所述Token检测单元的判断结果为存在第二系统的Token时,将存在第二系统的Token进行remove处理,将SSOToken的key值和二级域名传入Cookie.remove()方法,然后调用Cookie.remove()方法完成remove处理,得到用户第二系统Token;
Exchange处理单元,用于根据所述Token检测单元的判断结果为不存在第二系统的Token时,将第一系统的Token转换为第二系统的Token,将转换请求url所需标识参数进行拼接;在Promise里使用Axios发送post请求,获取拼接后的标识参数;UAA服务对所述标识参数进行验证并查看拥有的权限和Token,当所述标识参数拥有的Token验证通过,UAA服务将自动转换为用户第二系统Token,将SSOToken的key值传入所述用户第二系统Token;
Token信息校验模块,用于校验标识参数拥有的权限和Token是否有效以生成用户第二系统token;
第二系统登录单元,用于当所述Token信息校验模块验证不通过时对重新登录的登录信息进行验证以获取用户的权限信息和或用户具体信息及生成用户第二系统Token。
7.一种双Token跨端跳转系统的登录设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-5任意一项所述的一种双Token跨端跳转系统的登录方法。
8.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1-5任意一项所述的一种双Token跨端跳转系统的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210630761.XA CN115102724B (zh) | 2022-06-06 | 2022-06-06 | 一种双Token跨端跳转系统的登录方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210630761.XA CN115102724B (zh) | 2022-06-06 | 2022-06-06 | 一种双Token跨端跳转系统的登录方法、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115102724A CN115102724A (zh) | 2022-09-23 |
CN115102724B true CN115102724B (zh) | 2023-12-08 |
Family
ID=83289727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210630761.XA Active CN115102724B (zh) | 2022-06-06 | 2022-06-06 | 一种双Token跨端跳转系统的登录方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115102724B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702747B1 (en) * | 2006-05-31 | 2010-04-20 | Oracle America, Inc. | Identity synchronization across multiple domains |
CN102682009A (zh) * | 2011-03-11 | 2012-09-19 | 腾讯科技(北京)有限公司 | 一种用户登录网页的方法及系统 |
CN107846414A (zh) * | 2017-12-04 | 2018-03-27 | 山东浪潮通软信息科技有限公司 | 一种单点登录方法及系统、统一认证系统 |
CN108241799A (zh) * | 2018-01-31 | 2018-07-03 | 广州市全周至程软件技术有限公司 | 跨系统访问方法、系统、装置以及计算机可读存储介质 |
CN110232265A (zh) * | 2019-06-21 | 2019-09-13 | 杭州安恒信息技术股份有限公司 | 双重身份认证方法、装置及系统 |
CN110535884A (zh) * | 2019-09-26 | 2019-12-03 | 招商局金融科技有限公司 | 跨企业系统间访问控制的方法、装置及存储介质 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112583834A (zh) * | 2020-12-14 | 2021-03-30 | 建信金融科技有限责任公司 | 一种通过网关单点登录的方法和装置 |
CN113821784A (zh) * | 2021-10-13 | 2021-12-21 | 鼎道智联(北京)科技有限公司 | 多系统单点登录方法、装置及计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188193A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
-
2022
- 2022-06-06 CN CN202210630761.XA patent/CN115102724B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702747B1 (en) * | 2006-05-31 | 2010-04-20 | Oracle America, Inc. | Identity synchronization across multiple domains |
CN102682009A (zh) * | 2011-03-11 | 2012-09-19 | 腾讯科技(北京)有限公司 | 一种用户登录网页的方法及系统 |
CN107846414A (zh) * | 2017-12-04 | 2018-03-27 | 山东浪潮通软信息科技有限公司 | 一种单点登录方法及系统、统一认证系统 |
CN108241799A (zh) * | 2018-01-31 | 2018-07-03 | 广州市全周至程软件技术有限公司 | 跨系统访问方法、系统、装置以及计算机可读存储介质 |
CN110232265A (zh) * | 2019-06-21 | 2019-09-13 | 杭州安恒信息技术股份有限公司 | 双重身份认证方法、装置及系统 |
CN110535884A (zh) * | 2019-09-26 | 2019-12-03 | 招商局金融科技有限公司 | 跨企业系统间访问控制的方法、装置及存储介质 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112583834A (zh) * | 2020-12-14 | 2021-03-30 | 建信金融科技有限责任公司 | 一种通过网关单点登录的方法和装置 |
CN113821784A (zh) * | 2021-10-13 | 2021-12-21 | 鼎道智联(北京)科技有限公司 | 多系统单点登录方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115102724A (zh) | 2022-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11190501B2 (en) | Hybrid single sign-on for software applications and services using classic and modern identity providers | |
CN109067728B (zh) | 应用程序接口的访问控制方法、装置、服务器及存储介质 | |
CN112136303B (zh) | 用于耗时操作的刷新令牌的安全委托 | |
EP3356981B1 (en) | Single sign-on method for appliance secure shell | |
US8869258B2 (en) | Facilitating token request troubleshooting | |
EP2963884B1 (en) | Bidirectional authorization system, client and method | |
US9584615B2 (en) | Redirecting access requests to an authorized server system for a cloud service | |
US8365245B2 (en) | Previous password based authentication | |
CN111698250A (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
CN103023919A (zh) | 基于二维码的登录控制方法和系统 | |
CN103036902A (zh) | 基于二维码的登录控制方法和系统 | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
CN108259457B (zh) | 一种web认证方法及装置 | |
US20100037301A1 (en) | Management of user authentication | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
US8346967B2 (en) | Management of redirection | |
CN114079569B (zh) | 一种开放授权方法及装置、设备、存储介质 | |
CN112434054A (zh) | 一种审计日志的更新方法及装置 | |
CN108600266B (zh) | 一种声明过滤认证方法及认证系统 | |
JP5383923B1 (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
WO2009157482A1 (ja) | 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法 | |
CN115102724B (zh) | 一种双Token跨端跳转系统的登录方法、系统 | |
CN112597118B (zh) | 一种共享文件的添加方法及装置 | |
CN114090996A (zh) | 多方系统互信认证方法及装置 | |
CN110048864B (zh) | 对特定于设备的消息群组的管理员进行验证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |