CN103841117B - 一种基于Cookie机制的JAAS登录方法和服务器 - Google Patents
一种基于Cookie机制的JAAS登录方法和服务器 Download PDFInfo
- Publication number
- CN103841117B CN103841117B CN201410107953.8A CN201410107953A CN103841117B CN 103841117 B CN103841117 B CN 103841117B CN 201410107953 A CN201410107953 A CN 201410107953A CN 103841117 B CN103841117 B CN 103841117B
- Authority
- CN
- China
- Prior art keywords
- redis
- authorization message
- user
- mark
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种基于Cookie机制的JAVA验证和授权(JAAS)登录方法和服务器,其中方法包括:接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,保存所述用户的授权信息及其对应的标识的对应关系;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,根据所述授权信息的标识查找所述对应关系,得到对应的授权信息;将所述授权信息添加到会话(Session)对象中,执行所述业务请求。本发明能够不依赖于Session机制实现JAAS登录。
Description
技术领域
本发明涉及JAVA Web应用系统技术领域,尤其涉及一种基于Cookie机制的JAVA验证和授权(JAAS)登录方法和服务器。
背景技术
在当今Java Web应用系统中,系统登录是每个Web应用系统不可缺少的功能,而由于Tomcat Web应用服务器的广泛使用,它提供的JAAS基于表单验证的登录方式也在Web应用系统中被广泛的采纳。JAAS被实现为可插入的方式,允许应用系统同底层的具体认证技术保持独立,新增或者更新认证方法并不需要更改应用系统本身,很好的隔离了应用系统的登录验证与应用系统本身的代码。
JAAS是通过Tomcat应用服务器对表单中所提供的数据进行验证,基于表单的验证使系统开发者可以自定义用户的登陆页面和报错页面。通过拦截用户的请求,检查用户是否在应用系统中已经创建好登录Session,如果没有,则将用户请求转向到认证服务的登录页面。
图1为现有的JAAS登录验证中的登录过程示意图。如图1所示,用户提交登录信息,系统验证用户的登录信息,如果验证未通过,则跳转至登录页面;如果验证通过,则加载用户的授权信息,将用户的授权信息添加到会话(Session)中,并跳转至登录成功页面。
图2为现有的JAAS登录验证中的处理请求过程示意图。如图2所示,用户向Web应用系统发送请求,系统获取Session对象,从Session对象中获取登录验证标识,判断是否存在该登录验证标识,如果存在,则处理正常业务;如果不存在,则跳转至登录页面。
现有的JAAS登录验证依赖于Session机制,而Session机制会导致Web应用系统至少存在以下问题:
第一,在集群部署Web应用系统时,Web应用服务器之间会进行Session的同步。但是,Session的同步会有时间延迟问题。即第一次请求到Web应用服务器A上,并成功登录后,A会向其他Web应用服务器进行Session的同步。第二次请求到Web应用服务器B上,Session同步可能还未完成,Web应用服务系统B获取不到登录成功标识,会跳转到登录页面进行重新登录。同时,在系统注销时,也会涉及到单台Web应用服务器注销之后其他Web应用服务器的Session还是存在的问题。
第二,Web应用服务器之间进行Session复制的过程中,会影响应用服务器的性能,增加Web应用服务器对用户客户端浏览器页面的响应时间。
可见,现有的JAAS登录方法由于依赖于Session机制,对于用户量和并发量日益增加的Web应用系统来说,已经很难维护Web应用系统的稳定运行。
发明内容
本发明提供了一种基于Cookie机制的JAAS登录方法,能够不依赖于Session机制实现JAAS登录。
本发明还提供了一种基于Cookie机制实现JAAS登录的服务器,能够不依赖于Session机制实现JAAS登录。
本发明的技术方案是这样实现的:
一种基于Cookie机制的JAAS登录方法,该包括:
接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,保存所述用户的授权信息及其对应的标识的对应关系;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;
接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,根据所述授权信息的标识查找所述对应关系,得到对应的授权信息;将所述授权信息添加到会话(Session)对象中,执行所述业务请求。
上述方法中,为授权信息生成对应的标识的方式可以为:随机生成;
保存所述用户授权信息及其对应的标识的对应关系的方式可以为:将所述用户的授权信息作为Redis值(Redis Value),将对应的标识作为Redis Value所对应的Redis键值(Redis Key),并将所述Redis Value及其对应的Redis Key保存在Redis缓存中。
上述方法中,根据授权信息的标识查找所述对应关系,得到对应的授权信息的方式可以为:
将所述授权信息的标识作为Redis Key,查找所述Redis缓存中是否存在所述Redis Key所对应的Redis Value,如果存在,则将所述Redis Value作为该授权信息的标识所对应的授权信息。
上述方法可以进一步包括:
当所述Redis缓存中不存在所述Redis Key,则加载所述用户的授权信息,为所述授权信息生成对应的标识,并将所述授权信息作为Redis Value,将所述授权信息的标识作为Redis Key,将所述Redis Value及其对应的Redis Key保存Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
上述方法可以进一步包括:
当所述Redis缓存中存在所述Redis Key,但不存在所述Redis Key所对应的RedisValue时,加载所述用户的授权信息,将所述授权信息作为所述Redis Key所对应的RedisValue,并将所述Redis Key所对应的Redis Value保存在Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
一种基于Cookie机制实现JAAS登录的服务器,包括:
登录处理模块,用于接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,保存所述用户的授权信息及其对应的标识的对应关系;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;
请求处理模块,用于接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,根据所述授权信息的标识查找所述对应关系,得到对应的授权信息;将所述授权信息添加到会话(Session)对象中,执行所述业务请求。
上述服务器中,登录处理模块可以为授权信息随机生成对应的标识;
登录处理模块可以将所述用户的授权信息作为Redis值(Redis Value),将对应的标识作为Redis Value所对应的Redis键值(Redis Key),并将所述Redis Value及其对应的Redis Key保存在Redis缓存中。
上述服务器中,请求处理模块根据授权信息的标识查找所述对应关系,得到对应的授权信息的方式可以为:
将所述授权信息的标识作为Redis Key,查找所述Redis缓存中是否存在所述Redis Key所对应的Redis Value,如果存在,则将所述Redis Value作为该授权信息的标识所对应的授权信息。
请求处理模块还可以用于:
当所述Redis缓存中不存在所述Redis Key时,加载所述用户的授权信息,为所述授权信息生成对应的标识,并将所述授权信息作为Redis Value,将所述授权信息的标识作为Redis Key,将所述Redis Value及其对应的Redis Key保存Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
请求处理模块还可以用于:
当所述Redis缓存中存在所述Redis Key,但不存在所述Redis Key所对应的RedisValue时,加载所述用户的授权信息,将所述授权信息作为所述Redis Key所对应的RedisValue,并将所述Redis Key所对应的Redis Value保存在Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
可见,本发明提出的基于Cookie机制的JAAS登录方法和服务器,采用Cookie机制替代现有JAAS的Session同步,从而减少Web应用服务器之间Session同步过程造成的性能损耗,并避免重复登录的发生,维护Web应用系统的稳定运行。
附图说明
图1为现有的JAAS登录验证中的登录过程示意图;
图2为现有的JAAS登录验证中的处理请求过程示意图;
图3为本发明提出的基于Cookie机制的JAAS登录方法实现流程图;
图4为本发明实施例一的实现流程图;
图5为本发明实施例二的实现流程图;
图6为本发明提出的基于Cookie机制实现JAAS登录的结构示意图。
具体实施方式
本发明提出一种基于Cookie机制的JAAS登录方法,如图3为该方法的实现流程图,包括:
步骤301:接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,保存所述用户的授权信息及其对应的标识的对应关系;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;
步骤302:接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,根据所述授权信息的标识查找所述对应关系,得到对应的授权信息;将所述授权信息添加到Session对象中,执行所述业务请求。
上述步骤301中,为授权信息生成对应的标识的方式可以为:随机生成;
上述步骤301中,保存用户授权信息及其对应的标识的对应关系的方式可以为:将用户的授权信息作为Redis Value,将对应的标识作为Redis Value所对应的Redis Key,并将所述Redis Value及其对应的Redis Key保存在Redis缓存中。
相应地,上述步骤302中,根据授权信息的标识查找所述对应关系,得到对应的授权信息的方式可以为:
将所述授权信息的标识作为Redis Key,查找所述Redis缓存中是否存在所述Redis Key所对应的Redis Value,如果存在,则将所述Redis Value作为该授权信息的标识所对应的授权信息。
上述过程可以进一步包括:
当Redis缓存中不存在所述Redis Key,则加载所述用户的授权信息,为所述授权信息生成对应的标识,并将所述授权信息作为Redis Value,将所述授权信息的标识作为Redis Key,将所述Redis Value及其对应的Redis Key保存Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
当Redis缓存中存在所述Redis Key,但不存在所述Redis Key所对应的RedisValue时,加载所述用户的授权信息,将所述授权信息作为所述Redis Key所对应的RedisValue,并将所述Redis Key所对应的Redis Value保存在Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
本发明包括用户登录和登录成功后处理请求这两个过程,以下举具体的实施例详细介绍。
实施例一:
本实施例介绍用户登录过程,如图4本实施例一的实现流程图,包括:
步骤401:用户发送登录请求,该登录请求中包括用户名和密码。
步骤402:应用系统接收到登录请求后,从登录请求中获取用户名和密码,查询用户表判断该用户名是否存在,如果存在,则进一步核实密码是否正确。
如果用户名不存在或密码不正确,说明校验不成功,跳转到系统登录页面重新登录;如果用户名和密码均正确,则说明系统登录验证成功,进一步执行步骤403。
步骤403:加载用户的授权信息(包括角色、权限等),为该授权信息随机生成对应的标识;将授权信息的序列化结果写入到统一的Redis缓存中,作为Redis Value,并将该授权信息的标识写入到统一的Redis缓存中,作为该Redis Value所对应的Redis Key。
步骤404:将用户的基本信息加密结果及Redis Key写入到当前Cookie,同时,将登录请求跳转到应用系统登录成功后的欢迎页面。
这样,通过上述过程,在登录成功后,用户的客户端浏览器就拥有了系统登录成功后的Cookie,同时,在统一的Redis缓存中也拥有了所有登录成功用户的授权信息。
实施例二:
本实施例介绍用户登录成功后处理请求的过程,如图5为实施例二的实现流程图,包括:
步骤501:用户请求Web应用系统,Web应用系统获取当前请求的Cookie。
步骤502:校验该Cookie是否为有效Cookie,如果无效,跳转至登录页面重新登录;如果有效,则执行步骤503。
步骤503:从该Cookie中获取该用户授权信息的标识。
步骤504:将该用户授权信息的标识作为Redis Key,判断Redis缓存中是否存在该Redis Key,如果不存在,则加载当前用户的授权信息,将授权信息序列化结果写入到Redis缓存中,作为Redis Value,并随机生成该授权信息对应的标识,将授权信息对应的标识写入到Redis缓存中,作为该Redis Value所对应的Redis Key,继续执行步骤506;如果存在,则继续执行步骤505。
步骤505:判断Redis缓存中是否存在该Redis Key所对应的Redis Value,如果存在,获取该Redis Value(也就是该用户的授权信息),继续执行步骤506;如果不存在,说明该用户的授权信息在Redis缓存中已过期,则重新加载该用户的授权信息,并写入到Redis缓存中,作为该Redis Key所对应的Redis Value,Redis Key还是使用步骤503中获取的值,继续执行步骤506。
步骤506:构造Session对象。
步骤507:将上述重新加载或通过Redis缓存查询到的授权信息添加到Session对象中,执行后续的应用系统业务代码。
这样,基于JAAS登录方式的Web应用系统,可以不用修改调用了Session的复杂代码,从应用系统登录功能的源头来解决前面提到的问题。同时,该改造不但可以依赖Cookie机制很好的支持大规模集群的Web应用服务,而且也极大提到了系统的性能和服务的稳定性。
本发明还提出一种基于Cookie机制实现JAAS登录的服务器,如图6为该服务器的结构示意图,包括:
登录处理模块601,用于接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,保存所述用户的授权信息及其对应的标识的对应关系;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;
请求处理模块602,用于接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,根据所述授权信息的标识查找所述对应关系,得到对应的授权信息;将所述授权信息添加到Session对象中,执行所述业务请求。
上述服务器中,登录处理模块601可以为授权信息随机生成对应的标识;
登录处理模块601可以将所述用户的授权信息作为Redis Value,将对应的标识作为Redis Value所对应的Redis Key,并将所述Redis Value及其对应的Redis Key保存在Redis缓存中。
上述服务器中,请求处理模块602根据授权信息的标识查找所述对应关系,得到对应的授权信息的方式可以为:
将所述授权信息的标识作为Redis Key,查找所述Redis缓存中是否存在所述Redis Key所对应的Redis Value,如果存在,则将所述Redis Value作为该授权信息的标识所对应的授权信息。
上述请求处理模块602还可以用于:
当所述Redis缓存中不存在所述Redis Key时,加载所述用户的授权信息,为所述授权信息生成对应的标识,并将所述授权信息作为Redis Value,将所述授权信息的标识作为Redis Key,将所述Redis Value及其对应的Redis Key保存Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
当所述Redis缓存中存在所述Redis Key,但不存在所述Redis Key所对应的RedisValue时,加载所述用户的授权信息,将所述授权信息作为所述Redis Key所对应的RedisValue,并将所述Redis Key所对应的Redis Value保存在Redis缓存中;将所述记加载的授权信息添加到Session对象中,执行所述业务请求。
综上可见,本发明基于Cookie机制和Redis缓存对JAAS登录方式中采用的Session机制进行有效的改造,不但可以减少Web应用服务器的服务性能损耗,还可以减少客户端用户请求系统的时间,减少浏览器页面的响应时间;同时,也避免了Web应用系统JVM内存的溢出,可以很好解决采用JAAS登录方式的Web应用系统所面临的日益增长用户量和并发量所带来的系统压力问题。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (6)
1.一种基于Cookie机制的JAVA验证和授权JAAS登录方法,其特征在于,所述方法包括:
接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,将所述用户的授权信息作为Redis值Redis Value,将对应的标识作为Redis Value所对应的Redis键值Redis Key,并将所述Redis Value及其对应的Redis Key保存在Redis缓存中;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;
接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,将所述授权信息的标识作为Redis Key,查找所述Redis缓存中是否存在所述Redis Key所对应的Redis Value,如果存在,则将所述Redis Value作为该授权信息的标识所对应的授权信息;将所述授权信息添加到会话Session对象中,执行所述业务请求;
当所述Redis缓存中不存在所述Redis Key,则加载所述用户的授权信息,为所述授权信息生成对应的标识,并将所述授权信息作为Redis Value,将所述授权信息的标识作为Redis Key,将所述Redis Value及其对应的Redis Key保存Redis缓存中;将所述加载的授权信息添加到Session对象中,执行所述业务请求。
2.根据权利要求1所述的方法,其特征在于,所述为授权信息生成对应的标识的方式为:随机生成。
3.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
当所述Redis缓存中存在所述Redis Key,但不存在所述Redis Key所对应的RedisValue时,加载所述用户的授权信息,将所述授权信息作为所述Redis Key所对应的RedisValue,并将所述Redis Key所对应的Redis Value保存在Redis缓存中;将所述加载的授权信息添加到Session对象中,执行所述业务请求。
4.一种基于Cookie机制实现JAVA验证和授权JAAS登录的服务器,其特 征在于,所述服务器包括:
登录处理模块,用于接收来自用户的登录请求,对所述登录请求验证成功后,加载用户的授权信息,为所述授权信息生成对应的标识,将所述用户的授权信息作为Redis值RedisValue,将对应的标识作为Redis Value所对应的Redis键值Redis Key,并将所述RedisValue及其对应的Redis Key保存在Redis缓存中;将所述授权信息的标识添加至当前Cookie中,并将所述Cookie发送至用户;
请求处理模块,用于接收来自用户的业务请求,所述业务请求包含Cookie;从所述Cookie中获取所述用户的授权信息的标识,将所述授权信息的标识作为Redis Key,查找所述Redis缓存中是否存在所述Redis Key所对应的Redis Value,如果存在,则将所述RedisValue作为该授权信息的标识所对应的授权信息;将所述授权信息添加到会话Session对象中,执行所述业务请求;
所述请求处理模块还用于:当所述Redis缓存中不存在所述Redis Key时,加载所述用户的授权信息,为所述授权信息生成对应的标识,并将所述授权信息作为Redis Value,将所述授权信息的标识作为Redis Key,将所述Redis Value及其对应的Redis Key保存Redis缓存中;将所述加载的授权信息添加到Session对象中,执行所述业务请求。
5.根据权利要求4所述的服务器,其特征在于,所述登录处理模块为授权信息随机生成对应的标识。
6.根据权利要求4所述的服务器,其特征在于,所述请求处理模块还用于:
当所述Redis缓存中存在所述Redis Key,但不存在所述Redis Key所对应的RedisValue时,加载所述用户的授权信息,将所述授权信息作为所述Redis Key所对应的RedisValue,并将所述Redis Key所对应的Redis Value保存在Redis缓存中;将所述加载的授权信息添加到Session对象中,执行所述业务请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410107953.8A CN103841117B (zh) | 2014-03-21 | 2014-03-21 | 一种基于Cookie机制的JAAS登录方法和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410107953.8A CN103841117B (zh) | 2014-03-21 | 2014-03-21 | 一种基于Cookie机制的JAAS登录方法和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103841117A CN103841117A (zh) | 2014-06-04 |
CN103841117B true CN103841117B (zh) | 2017-06-06 |
Family
ID=50804249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410107953.8A Active CN103841117B (zh) | 2014-03-21 | 2014-03-21 | 一种基于Cookie机制的JAAS登录方法和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103841117B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239776B (zh) * | 2014-09-23 | 2018-04-20 | 浪潮(北京)电子信息产业有限公司 | 多控存储系统单点登录方法及多控存储系统 |
CN107276966B (zh) * | 2016-04-07 | 2020-03-03 | 北京京东尚科信息技术有限公司 | 一种分布式系统的控制方法及登录系统 |
CN106357684B (zh) * | 2016-10-26 | 2020-09-18 | 北京奇虎科技有限公司 | 游戏应用程序的登录方法及装置 |
CN108306877B (zh) * | 2018-01-30 | 2020-11-10 | 泰康保险集团股份有限公司 | 基于node js的用户身份信息的验证方法、装置和存储介质 |
CN108737541A (zh) * | 2018-05-18 | 2018-11-02 | 成都九洲迪飞科技有限责任公司 | 一种web会话管理系统及管理方法 |
CN109547481A (zh) * | 2018-12-28 | 2019-03-29 | 深圳竹云科技有限公司 | 一种基于Redis有序集合和令牌方式的网站用户会话管理方法 |
CN110851274B (zh) * | 2019-10-29 | 2023-12-29 | 深信服科技股份有限公司 | 资源访问控制方法、装置、设备及存储介质 |
CN111010403A (zh) * | 2019-12-26 | 2020-04-14 | 紫光云(南京)数字技术有限公司 | 自动生成sasl认证文件的方法、装置及计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744599A (zh) * | 2005-09-27 | 2006-03-08 | 浪潮电子信息产业股份有限公司 | 一种基于JAAS和AspectJ的机群管理系统认证和授权的方法 |
CN1885771A (zh) * | 2005-06-23 | 2006-12-27 | 国际商业机器公司 | 用于建立安全通信会话的方法与装置 |
CN101777047A (zh) * | 2009-01-08 | 2010-07-14 | 国际商业机器公司 | 多租户环境下访问数据库的系统、设备和方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7017051B2 (en) * | 2003-02-24 | 2006-03-21 | Bea Systems, Inc. | System and method for enterprise authentication |
CN103051631B (zh) * | 2012-12-21 | 2015-07-15 | 国云科技股份有限公司 | PaaS平台与SaaS应用系统的统一安全认证方法 |
-
2014
- 2014-03-21 CN CN201410107953.8A patent/CN103841117B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885771A (zh) * | 2005-06-23 | 2006-12-27 | 国际商业机器公司 | 用于建立安全通信会话的方法与装置 |
CN1744599A (zh) * | 2005-09-27 | 2006-03-08 | 浪潮电子信息产业股份有限公司 | 一种基于JAAS和AspectJ的机群管理系统认证和授权的方法 |
CN101777047A (zh) * | 2009-01-08 | 2010-07-14 | 国际商业机器公司 | 多租户环境下访问数据库的系统、设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103841117A (zh) | 2014-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103841117B (zh) | 一种基于Cookie机制的JAAS登录方法和服务器 | |
US6993596B2 (en) | System and method for user enrollment in an e-community | |
CN113783695A (zh) | 一种微服务架构的客户端信息认证方法及系统 | |
CN104065616B (zh) | 单点登录方法和系统 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
CN105337949B (zh) | 一种SSO认证方法、web服务器、认证中心和token校验中心 | |
CN101075875B (zh) | 在门户/系统之间实现单点登录的方法及其系统 | |
US9800614B2 (en) | Method and system for global logoff from a web-based point of contact server | |
EP3226506B1 (en) | Sophisitcated preparation of an authorization token | |
CN107770140A (zh) | 一种单点登录认证方法及装置 | |
US20160381001A1 (en) | Method and apparatus for identity authentication between systems | |
CN103780396B (zh) | 令牌获取方法及装置 | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
CN103905395B (zh) | 一种基于重定向的web访问控制方法及系统 | |
US9143501B2 (en) | Reauthentication to a web service without disruption | |
CN103179134A (zh) | 基于Cookie的单点登录方法、系统及其应用服务器 | |
CN101335626A (zh) | 多级认证方法和多级认证系统 | |
CN109495486B (zh) | 一种基于JWT的单页Web应用集成CAS的方法 | |
CN111431920A (zh) | 一种基于动态令牌的安全控制方法及系统 | |
CN102143131B (zh) | 用户注销方法及认证服务器 | |
CN109962892A (zh) | 一种登录应用的认证方法及客户端、服务器 | |
CN110198318A (zh) | 一种容器服务用户认证方法 | |
US20190205559A1 (en) | Security for diverse computing environments | |
CN106850612A (zh) | 一种面向云化系统的密码管理方法及系统 | |
US8875244B1 (en) | Method and apparatus for authenticating a user using dynamic client-side storage values |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |