CN103546432A - 实现跨域跳转的方法和***以及浏览器、域名服务器 - Google Patents

实现跨域跳转的方法和***以及浏览器、域名服务器 Download PDF

Info

Publication number
CN103546432A
CN103546432A CN201210241298.6A CN201210241298A CN103546432A CN 103546432 A CN103546432 A CN 103546432A CN 201210241298 A CN201210241298 A CN 201210241298A CN 103546432 A CN103546432 A CN 103546432A
Authority
CN
China
Prior art keywords
domain
cross
user
name
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210241298.6A
Other languages
English (en)
Other versions
CN103546432B (zh
Inventor
罗茂政
杨雍
毛宇
王明慧
王志豪
郑闫强
卢寅
张志东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210241298.6A priority Critical patent/CN103546432B/zh
Priority to EP13817388.5A priority patent/EP2874074B1/en
Priority to RU2015104540/08A priority patent/RU2595931C1/ru
Priority to PCT/CN2013/079124 priority patent/WO2014008858A1/zh
Publication of CN103546432A publication Critical patent/CN103546432A/zh
Priority to US14/594,705 priority patent/US9686344B2/en
Application granted granted Critical
Publication of CN103546432B publication Critical patent/CN103546432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种实现跨域跳转的方法,包括以下步骤:第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,所述跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识;第二域名服务器获取与所述跨域用户标识对应的用户在第二域名中的第二身份标识,根据所述第二身份标识生成用户在第二域名中的用户登录状态。上述方法中第二域名服务器可根据跨域用户标识生成用户在第二域名中的第二身份标识,并根据第二身份标识辨识出用户的身份,从而用户在从第一域名跳转到第二域名时不需要再重新登录,依然可保持用户登录状态,因此提高了用户的操作便利性。此外,还提供一种浏览器、第一域名服务器、第二域名服务器、实现跨域跳转的***。

Description

实现跨域跳转的方法和***以及浏览器、域名服务器
【技术领域】
本发明涉及网络技术,特别地涉及一种实现跨域跳转的方法、浏览器、第一域名服务器、第二域名服务器和实现跨域跳转的***。
【背景技术】
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。每一个网站都对应唯一的一个域名,在不同网站之间的切换访问则可称为跨域跳转,例如,点击一个网站中另一个网站的链接即为跨域跳转。
当用户登录某一域名的网站后,点击该网站上的链接跳转到其他域名的网站时,传统的实现跨域跳转的方法中,其他域名的网站不能识别到用户的登录信息,因此跳转到其他域名的网站后并不能保持用户的登录状态。用户只能在其他域名的网站上重新输入登录信息(例如输入帐号和密码)才能登录进入该网站。因此,传统的实现跨域跳转的方法中,不同域名的网站不能保持用户的登录状态,给用户操作带来不便。
【发明内容】
基于此,有必要提供一种在不同网站之间进行跨域跳转时可保持用户登录状态的实现跨域跳转的方法。
一种实现跨域跳转的方法,包括以下步骤:
第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,所述跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识;
第二域名服务器获取与所述跨域用户标识对应的用户在第二域名中的第二身份标识,根据所述第二身份标识生成用户在第二域名中的用户登录状态。
基于此,有必要提供一种在不同网站之间进行跨域跳转时可保持用户登录状态的实现跨域跳转的浏览器。
一种浏览器,包括:
请求获取模块,用于获取从第一域名跳转到第二域名的请求;
浏览器发送模块,用于将所述第二域名和用户在第一域名中的第一身份标识发送至第一域名服务器;
浏览器接收模块,用于接收第一域名服务器发送的根据所述第二域名和第一身份标识生成的跨域用户标识,所述跨域用户标识与用户在第二域名中的第二身份标识相对应;
所述浏览器发送模块还用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器,所述跨域跳转请求中包含所述跨域用户标识。
上述浏览器,获取到从第一域名跳转至第二域名的请求后,从第一域名服务器接收根据第二域名和第一身份标识生成的跨域用户标识,并且将包含跨域用户标识的跨域跳转请求发送至第二域名服务器,而该跨域用户标识又与用户在第二域名中的第二身份标识相对应,因此,不需要再重新登录,依然可保持用户登录状态,因此提高了用户的操作便利性。
基于此,有必要提供一种可实现从第一域名跳转到第二域名时可保持用户登录状态的第一域名服务器。
一种第一域名服务器,包括:
第一接收模块,用于接收浏览器发送的第二域名和用户在第一域名中的第一身份标识;
跨域标识生成模块,用于根据所述第二域名和第一身份标识生成跨域用户标识,所述跨域用户标识与用户在所述第二域名中的第二身份标识相对应;
第一发送模块,用于将所述跨域用户标识发送至所述浏览器。
上述第一域名服务器,接收到浏览器发送的第二域名和用户在第一域名中的第一身份标识后,根据第二域名和第一身份标识生成跨域用户标识,且生成的跨域用户标识与用户在第二域名中的第二身份标识相对应,并将跨域用户标识发送至浏览器,使得浏览器在向第二域名请求网页资源时,可将标识用户在第二域名中的第二身份标识的跨域用户标识发送给第二域名浏览器,不需要用户登录第二域名,依然可保持用户的登录状态。
基于此,有必要提供一种可实现从第一域名跳转到第二域名时可保持用户登录状态的第二域名服务器。
一种第二域名服务器,包括:
第二接收模块,用于接收浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,所述跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识;
第二身份标识获取模块,用于生成与所述跨域用户标识对应的用户在第二域名中的第二身份标识;
登录状态生成模块,用于根据所述第二身份标识生成用户在第二域名中的用户登录状态。
上述第二域名服务器,从浏览器接收的跨域跳转请求中包含了跨域用户标识,并根据跨域用户标识生成用户在第二域名中的第二身份标识,根据第二身份辨识用户身份,不需要用户登录第二域名,依然可保持用户的登录状态。
基于此,有必要提供一种在不同网站之间进行跨域跳转时可保持用户登录状态的实现跨域跳转的***。
一种实现跨域跳转的***,包括上述浏览器、第一域名服务器和第二域名服务器。
一种实现跨域跳转的***,包括浏览器和上述的第二域名服务器,其中浏览器包括:
请求获取单元,用于获取从第一域名跳转到第二域名的请求;
跨域标识生成单元,用于根据所述第二域名和用户在第一域名中的第一身份标识生成跨域用户标识,所述跨域用户标识与用户在第二域名中的第二身份标识相对应;
浏览器发送单元,用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器,所述跨域跳转请求中包含所述跨域用户标识。
上述实现跨域跳转的方法和***,从第一域名跳转到第二域名的跨域跳转请求中包含了与用户在第一域名中的第一身份标识对应的跨域用户标识,第二域名服务器可根据跨域用户标识生成用户在第二域名中的第二身份标识,并根据第二身份标识辨识出用户的身份,从而用户在从第一域名跳转到第二域名时不需要再重新登录,依然可保持用户登录状态,因此提高了用户的操作便利性。
【附图说明】
图1为一个实施例中的实现跨域跳转的方法的流程示意图;
图2为另一实施例中的实现跨域跳转的方法的流程示意图;
图3为又一实施例中的实现跨域跳转的方法的流程示意图;
图4为一个实施例中的实现跨域跳转的方法的工作流程图;
图5为一个实施例中的浏览器的结构示意图;
图6为一个实施例中的第一域名服务器的结构示意图;
图7为一个实施例中的第二域名服务器的结构示意图;
图8为另一实施例中的第二域名服务器的结构示意图;
图9为一个实施例中的实现跨域跳转的***的结构示意图;
图10为另一实施例中的浏览器的结构示意图;
图11为又一实施例中的浏览器的结构示意图;
图12为另一实施例中的实现跨域跳转的***的结构示意图。
【具体实施方式】
如图1所示,在一个实施例中,一种实现跨域跳转的方法,包括以下步骤:
步骤S102,第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识。
在一个实施例中,在第一域名的网页中的第二域名的链接被点击后,将触发从第一域名跳转到第二域名的请求。获取到该请求后,可获取与用户在第一域名中的第一身份标识对应的跨域用户标识,并生成包含跨域用户标识的跨域跳转请求,将该跨域跳转请求发送到第二域名服务器。
在一个实施例中,用户在第一域名中的第一身份标识为用户登录第一域名输入的用户名称或用户账号或用户登录第一域名后为用户分配的标识号等。
步骤S104,第二域名服务器获取与跨域用户标识对应的用户在第二域名中的第二身份标识,根据第二身份标识生成用户在第二域名中的用户登录状态。
具体的,在一个实施例中,第二域名服务器可按照预设的方式解析跨域跳转请求,从跨域跳转请求中提取出跨域用户标识,将跨域用户标识进行解密,得到解密后的跨域用户标识,检查解密后的跨域用户标识的合法性,并查找与解密后的跨域用户标识对应的用户在第二域名中的第二身份标识。
在一个实施例中,可预先存储合法的跨域用户标识。第二域名服务器可在预先存储的合法的跨域用户标识中查找解密后的跨域用户标识,若查找成功,则解密后的跨域用户标识是合法的,若查找失败,则解密后的跨域用户标识是不合法的。进一步的,在一个实施例中,可在第二域名的用户登录状态数据库中标记第二身份标识的用户登录状态为已经登录。
如图2所示,在一个实施例中,一种实现跨域跳转的方法,包括以下步骤:
步骤S202,第一域名服务器获取浏览器发送的从第一域名跳转到第二域名的请求,该请求中包含第二域名和用户在第一域名中的第一身份标识。
在一个实施例中,在步骤S202之前,上述实现跨域跳转的方法还包括步骤:浏览器获取用户对第一域名的登录请求,登录请求中包含用户在第一域名中的第一身份标识(如用户名称或用户账号)和用户密码;浏览器将登录请求发送给第一域名服务器;第一域名服务器验证登录请求,并将验证结果发送给浏览器;若浏览器接收到验证通过的结果,则生成用于保存第一域名的已登录用户信息的文件并在文件中写入第一身份标识,进一步将该文件保存至预设目录下。第一域名的已登录用户信息可用于辨识在第一域名的网页上进行操作的用户的身份。
进一步的,当在第一域名的网页中的第二域名的链接被点击后,浏览器从预设目录下用于保存第一域名的已登录用户信息的文件中读取用户在第一域名中的第一身份标识,进一步的生成包含第二域名和第一身份标识的从第一域名跳转到第二域名的请求,将该请求发送至第一域名服务器。
步骤S204,第一域名服务器根据第二域名和第一身份标识生成跨域用户标识,将跨域用户标识返回至浏览器。
在一个实施例中,第一域名服务器根据第二域名和第一身份标识生成跨域用户标识的具体过程为:第一域名服务器查找与第二域名对应的注册标识和第二域名密钥,将注册标识和第一身份标识进行组合,进一步的,第一域名服务器根据第二域名密钥对组合后的标识进行加密处理,生成跨域用户标识。
具体的,第二域名可预先在第一域名中进行注册,第一域名服务器可预先存储第二域名的注册标识(可称为appid)以及第二域名的第二域名密钥(可称为appkey)。
进一步的,第一域名服务器可将跨域用户标识发送给浏览器,浏览器生成包含跨域用户标识和第二域名的跨域跳转请求。进一步的,浏览器将跨域跳转请求发送给第二域名服务器。在另一个实施例中,第二域名服务器可生成包含跨域用户标识和第二域名的跨域跳转请求,并将跨域跳转请求发送给浏览器。进一步的,浏览器将跨域跳转请求转发给第二域名服务器。
步骤S206,第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识。
步骤S208,第二域名服务器获取与跨域用户标识对应的用户在第二域名中的第二身份标识,根据第二身份标识生成用户在第二域名中的用户登录状态。
如图3所示,在一个实施例中,一种实现跨域跳转的方法,包括以下步骤:
步骤S302,浏览器获取从第一域名跳转到第二域名的请求,根据第二域名和第一身份标识生成跨域用户标识。
在一个实施例中,浏览器根据第二域名和第一身份标识生成跨域用户标识的具体过程为:浏览器查找与第二域名对应的注册标识和第二域名密钥,将注册标识和第一身份标识进行组合;浏览器根据第二域名密钥对组合后的标识进行加密处理,生成跨域用户标识。
具体的,在一个实施例中,在浏览器向第一域名服务器请求网页资源时,第一域名服务器即可在网页资源中嵌入网页资源中包含的第二域名的注册标识和第二域名密钥,并在网页资源中嵌入根据第二域名和第一身份标识生成跨域用户标识的程序,将网页资源下发给浏览器。
进一步的,当第一域名网页中的第二域名的链接被点击后,浏览器可执行预先嵌入网页资源中的可根据第二域名和第一身份标识生成跨域用户标识的程序,得到跨域用户标识。
步骤S304,浏览器根据跨域用户标识和第二域名生成跨域跳转请求,将跨域跳转请求发送给第二域名服务器。
具体的,浏览器可生成包含跨域用户标识和第二域名的从第一域名跳转到第二域名的跨域跳转请求,将跨域跳转请求发送给第二域名服务器。
步骤S306,第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识。
步骤S308,第二域名服务器获取与跨域用户标识对应的用户在第二域名中的第二身份标识,根据第二身份标识生成用户在第二域名中的用户登录状态。
在一个实施例中,上述实现跨域跳转的方法还包括步骤:第二域名服务器将与跨域跳转请求对应的网页资源和与第二身份标识对应的用户身份信息返回至浏览器;浏览器显示网页资源对应的网页,并在网页中显示与第二身份标识对应的用户身份信息。
具体的,浏览器可在网页的相应位置显示与第二身份标识对应的用户身份信息,例如用户名称或用户昵称等,以表示用户已经登录第二域名。
在一个实施例中,上述实现跨域跳转的方法还包括步骤:浏览器存储第二身份标识至预设目录下用于保存第二域名的已登录用户信息的文件中。
具体的,浏览器可按照预设的格式加密第二身份标识,进一步的,可将加密后的第二身份标识保存至预设目录下用于保存第二域名的已登录用户信息的文件中。第二域名的已登录用户信息可用于辨识在第二域名网页上进行操作的用户的身份。
下面用一个具体的场景实例来说明上述实现跨域跳转的方法。如图4所示:
(1)浏览器发送登录第一域名的登录请求至第一域名服务器。
(2)第一域名服务器验证登录请求,向用户浏览器返回用户的登录请求验证通过的信息以及第一域名的网页资源。
(3)浏览器获取用户从第一域名跳转到第二域名的请求,获取用户在第一域名中的第一身份标识,发送包含第二域名以及第一身份标识的处理请求至第一域名服务器。
(4)第一域名服务器接收处理请求,根据第二域名和第一身份标识生成用户的跨域用户标识,并生成包含跨域用户标识的从第一域名跳转到第二域名的跨域跳转请求,将跨域跳转请求发送至浏览器。
(5)浏览器将跨域跳转请求发送至第二域名服务器。
(6)第二域名服务器解析跨域跳转请求,提取跨域用户标识,根据跨域用户标识生成用户在第二域名中的第二身份标识,根据第二身份标识生成用户在第二域名中的用户登录状态,进一步获取第二域名对应的网页资源。
(7)第二域名服务器将与跨域跳转请求对应的网页资源以及第二身份标识发送给浏览器。
如图5所示,在一个实施例中,一种浏览器10,包括请求获取模块102、浏览器发送模块104和浏览器接收模块106,其中:
请求获取模块102用于获取从第一域名跳转到第二域名的请求。
在一个实施例中,在第一域名的网页中的第二域名的链接被点击后,将触发从第一域名跳转到第二域名的请求。
浏览器发送模块104用于将第二域名和用户在第一域名中的第一身份标识发送至第一域名服务器。
在一个实施例中,用户在第一域名中的第一身份标识为用户登录第一域名输入的用户名称或用户账号或用户登录第一域名后为用户分配的标识号等。
在一个实施例中,浏览器10获取用户对第一域名的登录请求,登录请求中包含用户在第一域名中的第一身份标识(如用户名称或用户账号)和用户密码;浏览器10将登录请求发送给第一域名服务器;第一域名服务器验证登录请求,并将验证结果发送给浏览器10;若浏览器10接收到验证通过的结果,则生成用于保存第一域名的已登录用户信息的文件并在文件中写入第一身份标识,进一步将该文件保存至预设目录下。第一域名的已登录用户信息可用于辨识在第一域名的网页上进行操作的用户的身份。
进一步的,当在第一域名的网页中的第二域名的链接被点击后,浏览器10从预设目录下用于保存第一域名的已登录用户信息的文件中读取用户在第一域名中的第一身份标识,进一步的,将第二域名和读取的第一身份标识发送至第一域名服务器。
浏览器接收模块106用于接收第一域名服务器发送的根据第二域名和第一身份标识生成的跨域用户标识,该跨域用户标识与用户在第二域名中的第二身份标识相对应。
具体的,第二域名服务器可根据第二域名和第一身份标识生成的跨域用户标识,并将生成的跨域用户标识发送给浏览器10。
浏览器发送模块104还用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器,该跨域跳转请求中包含跨域用户标识。
在一个实施例中,浏览器10还包括跨域请求生成模块(图中未示出),用于根据跨域用户标识和第二域名生成跨域跳转请求。具体的,跨域请求生成模块可生成包含跨域用户标识和第二域名的从第一域名跳转到第二域名的跨域跳转请求。
在一个实施例中,浏览器接收模块106还用于接收第二域名服务器发送的与跨域跳转请求对应的网页资源和第二身份标识对应用户身份信息。
在一个实施例中,浏览器10还包括显示模块(图中未示出),用于显示网页资源对应的网页,并在网页中显示与第二身份标识对应的用户身份信息。
具体的,显示模块可在网页的相应位置显示与第二身份标识对应的用户身份信息,例如用户名称或用户昵称等,以表示用户已经登录第二域名。
在一个实施例中,浏览器10还包括身份标识保存模块(图中未示出),用于保存第二身份标识至预设目录下用于保存第二域名的已登录用户信息的文件中。
具体的,身份标识保存模块可按照预设的格式加密第二身份标识,进一步的,可将加密后的第二身份标识保存至预设目录下用于保存第二域名的已登录用户信息的文件中。第二域名的已登录用户信息可用于辨识在第二域名网页上进行操作的用户的身份。
上述浏览器10,获取到从第一域名跳转至第二域名的请求后,从第一域名服务器接收根据第二域名和第一身份标识生成的跨域用户标识,并且将包含跨域用户标识的跨域跳转请求发送至第二域名服务器,而该跨域用户标识又与用户在第二域名中的第二身份标识相对应,因此,不需要再重新登录,依然可保持用户登录状态,因此提高了用户的操作便利性。
如图6所示,在一个实施例中,一种第一域名服务器20,包括第一接收模块202、跨域标识生成模块204和第一发送模块206,其中:
第一接收模块202用于接收浏览器发送的第二域名和用户在第一域名中的第一身份标识。
跨域标识生成模块204用于根据第二域名和第一身份标识生成跨域用户标识,该跨域用户标识与用户在第二域名中的第二身份标识相对应。
在一个实施例中,跨域标识生成模块204用于查找与第二域名对应的注册标识和第二域名密钥,将注册标识和第一身份标识进行组合,根据第二域名密钥对组合后的标识进行加密处理,生成跨域用户标识。
具体的,第二域名可预先在第一域名中进行注册,第一域名服务器20可预先存储第二域名的注册标识(可称为appid)以及第二域名的第二域名密钥(可称为appkey)。
第一发送模块206用于将跨域用户标识发送至浏览器。
在另一个实施例中,第一域名20还包括跨域请求生成模块(图中未示出),用于生成包含跨域用户标识和第二域名的跨域跳转请求。本实施例中,第一发送模块206用于将跨域跳转请求发送至浏览器。
上述第一域名服务器20,接收到浏览器发送的第二域名和用户在第一域名中的第一身份标识后,根据第二域名和第一身份标识生成跨域用户标识,且生成的跨域用户标识与用户在第二域名中的第二身份标识相对应,并将跨域用户标识发送至浏览器,使得浏览器在向第二域名请求网页资源时,可将标识用户在第二域名中的第二身份标识的跨域用户标识发送给第二域名浏览器,不需要用户登录第二域名,依然可保持用户的登录状态。
如图7所示,在一个实施例中,一种第二域名服务器30,包括第二接收模块302、第二身份标识获取模块304和登录状态生成模块306,其中:
第二接收模块302用于接收浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,该跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识。
第二身份标识获取模块304用于获取与跨域用户标识对应的用户在第二域名中的第二身份标识。
在一个实施例中,第二身份标识获取模块304可按照预设的方式解析跨域跳转请求,从跨域跳转请求中提取出跨域用户标识,将跨域用户标识进行解密,得到解密后的跨域用户标识,检查解密后的跨域用户标识的合法性,并查找与解密后的跨域用户标识对应的用户在第二域名中的第二身份标识。
在一个实施例中,第二域名服务器可预先存储合法的跨域用户标识,第二身份标识获取模块304可在预先存储的合法的跨域用户标识中查找解密后的跨域用户标识,若查找成功,则解密后的跨域用户标识是合法的,若查找失败,则解密后的跨域用户标识是不合法的。
登录状态生成模块306用于根据第二身份标识生成用户在第二域名中的用户登录状态。
在一个实施例中,登录状态生成模块306可在第二域名的用户登录状态数据库中标记第二身份标识的用户登录状态为已经登录。
如图8所示,在一个实施例中,第二域名服务器30还包括:
信息返回模块308,用于将与跨域跳转请求对应的网页资源和与第二身份标识对应的用户身份信息返回至浏览器。
上述第二域名服务器30,从浏览器接收的跨域跳转请求中包含了跨域用户标识,并根据跨域用户标识生成用户在第二域名中的第二身份标识,根据第二身份辨识用户身份,不需要用户登录第二域名,依然可保持用户的登录状态。
如图9所示,一种实现跨域跳转的***,包括上述任一实施例中的浏览器10、第一域名服务器20和第二域名服务器30,浏览器10包括如图5所示的请求获取模块102、浏览器发送模块104和浏览器接收模块106,第一域名服务器20包括如图6所示的第一接收模块202、跨域标识生成模块204和第一发送模块206,第二域名服务器包括如图7所示的第二接收模块302、第二身份标识获取模块304和登录状态生成模块306,其中:
请求获取模块102,用于获取从第一域名跳转到第二域名的请求。
浏览器发送模块104,用于将第二域名和用户在第一域名中的第一身份标识发送至第一域名服务器20。
第一接收模块202,用于接收浏览器10发送的第二域名和用户在第一域名中的第一身份标识。
跨域标识生成模块204,用于根据第二域名和第一身份标识生成跨域用户标识。
第一发送模块206,用于将跨域用户标识发送至浏览器10。
浏览器接收模块106,用于接收第一域名服务器20发送的跨域用户标识。
浏览器发送模块104还用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器30,该跨域跳转请求中包含跨域用户标识。
第二接收模块302,用于接收浏览器10发送的从第一域名跳转到第二域名的跨域跳转请求。
第二身份标识获取模块304,用于获取与跨域用户标识对应的用户在第二域名中的第二身份标识。
登录状态生成模块306,用于根据第二身份标识生成用户在第二域名中的用户登录状态。
如图10所示,在一个实施例中,一种浏览器40,包括请求获取单元402、跨域标识生成单元404和浏览器发送单元406,其中:
请求获取单元402,用于获取从第一域名跳转到第二域名的请求。
跨域标识生成单元404,用于根据第二域名和用户在第一域名中的第一身份标识生成跨域用户标识,该跨域用户标识与用户在第二域名中的第二身份标识相对应。
在一个实施例中,跨域标识生成单元404用于查找与第二域名对应的注册标识和第二域名密钥,将注册标识和第一身份标识进行组合,根据第二域名密钥对组合后的标识进行加密处理,生成跨域用户标识。
具体的,在一个实施例中,在浏览器向第一域名服务器请求网页资源时,第一域名服务器即可在网页资源中嵌入网页资源中包含的第二域名的注册标识和第二域名密钥,并在网页资源中嵌入根据第二域名和第一身份标识生成跨域用户标识的程序,将网页资源下发给浏览器。当第一域名网页中的第二域名的链接被点击后,跨域标识生成单元404可执行预先嵌入网页资源中的可根据第二域名和第一身份标识生成跨域用户标识的程序,生成跨域用户标识。
浏览器发送单元406,用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器,该跨域跳转请求中包含跨域用户标识。
如图11所示,在一个实施例中,浏览器40还包括:
浏览器接收单元408,用于接收第二域名服务器发送的与跨域跳转请求对应的网页资源和与第二身份标识对应的用户身份信息。
在一个实施例中,浏览器40还包括显示模块(图中未示出),用于显示网页资源对应的网页,并在网页中显示与第二身份标识对应的用户身份信息。
上述浏览器40,获取到从第一域名跳转至第二域名的请求后,根据第二域名和第一身份标识生成的跨域用户标识,并且将包含跨域用户标识的跨域跳转请求发送至第二域名服务器,而该跨域用户标识又与用户在第二域名中的第二身份标识相对应,因此,不需要再重新登录,依然可保持用户登录状态,因此提高了用户的操作便利性。
如图12所示,在一个实施例中,一种实现跨域跳转的***,包括上述任一实施例中的浏览器40和第二域名服务器30,浏览器40包括如图10所示的请求获取单元402、跨域标识生成单元404和浏览器发送单元406,第二域名服务器包括如图7所示的第二接收模块302、第二身份标识获取模块304和登录状态生成模块306,其中:
请求获取单元402,用于获取从第一域名跳转到第二域名的请求。
跨域标识生成单元404,用于根据第二域名和用户在第一域名中的第一身份标识生成跨域用户标识,该跨域用户标识与用户在第二域名中的第二身份标识相对应。
浏览器发送单元406,用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器20,跨域跳转请求中包含跨域用户标识。
第二接收模块302,用于接收浏览器40发送的从第一域名跳转到第二域名的跨域跳转请求。
第二身份标识获取模块304,用于获取与跨域用户标识对应的用户在第二域名中的第二身份标识。
登录状态生成模块306,用于根据第二身份标识生成用户在第二域名中的用户登录状态。
上述实现跨域跳转的方法和***,从第一域名跳转到第二域名的跨域跳转请求中包含了与用户在第一域名中的第一身份标识对应的跨域用户标识,第二域名服务器可根据跨域用户标识生成用户在第二域名中的第二身份标识,并根据第二身份标识辨识出用户的身份,从而用户在从第一域名跳转到第二域名时不需要再重新登录,依然可保持用户登录状态,因此提高了用户的操作便利性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (18)

1.一种实现跨域跳转的方法,包括以下步骤:
第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,所述跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识;
第二域名服务器获取与所述跨域用户标识对应的用户在第二域名中的第二身份标识,根据所述第二身份标识生成用户在第二域名中的用户登录状态。
2.根据权利要求1所述的实现跨域跳转的方法,其特征在于,在所述第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求之前,所述方法还包括:
第一域名服务器获取浏览器发送的从第一域名跳转到第二域名的请求,所述请求中包含第二域名和所述用户在第一域名中的第一身份标识;
第一域名服务器根据所述第二域名和第一身份标识生成所述跨域用户标识,将所述跨域用户标识返回至浏览器。
3.根据权利要求2所述的实现跨域跳转的方法,其特征在于,所述第一域名服务器根据所述第二域名和第一身份标识生成所述跨域用户标识的步骤为:
所述第一域名服务器查找与所述第二域名对应的注册标识和第二域名密钥,将所述注册标识和第一身份标识进行组合;
所述第一域名服务器根据所述第二域名密钥对所述组合后的标识进行加密处理,生成所述跨域用户标识。
4.根据权利要求1所述的实现跨域跳转的方法,其特征在于,在所述第二域名服务器获取浏览器发送的从第一域名跳转到第二域名的跨域跳转请求的步骤之前,所述方法还包括:
浏览器获取从第一域名跳转到第二域名的请求,根据所述第二域名和所述第一身份标识生成所述跨域用户标识;
所述浏览器根据所述跨域用户标识和第二域名生成所述跨域跳转请求,将所述跨域跳转请求发送给第二域名服务器。
5.根据权利要求4所述的实现跨域跳转的方法,其特征在于,所述浏览器根据所述第二域名和第一身份标识生成所述跨域用户标识的步骤为:
所述浏览器查找与所述第二域名对应的注册标识和第二域名密钥,将所述注册标识和第一身份标识进行组合;
所述浏览器根据所述第二域名密钥对所述组合后的标识进行加密处理,生成所述跨域用户标识。
6.根据权利要求3或5所述的实现跨域跳转的方法,其特征在于,所述第二域名服务器获取与所述跨域用户标识对应的用户在第二域名中的第二身份标识的步骤为:
从所述跨域跳转请求中提取出所述跨域用户标识,将所述跨域用户标识进行解密,得到解密后的跨域用户标识,检查解密后的跨域用户标识的合法性,并查找与解密后的跨域用户标识对应的所述用户在第二域名中的第二身份标识。
7.根据权利要求1所述的实现跨域跳转的方法,其特征在于,所述方法还包括:
第二域名服务器将与所述跨域跳转请求对应的网页资源和与所述第二身份标识对应的用户身份信息返回至浏览器;
所述浏览器显示所述网页资源对应的网页,并在所述网页中显示与所述第二身份标识对应的用户身份信息。
8.一种浏览器,其特征在于,包括:
请求获取模块,用于获取从第一域名跳转到第二域名的请求;
浏览器发送模块,用于将所述第二域名和用户在第一域名中的第一身份标识发送至第一域名服务器;
浏览器接收模块,用于接收第一域名服务器发送的根据所述第二域名和第一身份标识生成的跨域用户标识,所述跨域用户标识与用户在第二域名中的第二身份标识相对应;
所述浏览器发送模块还用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器,所述跨域跳转请求中包含所述跨域用户标识。
9.一种第一域名服务器,其特征在于,包括:
第一接收模块,用于接收浏览器发送的第二域名和用户在第一域名中的第一身份标识;
跨域标识生成模块,用于根据所述第二域名和第一身份标识生成跨域用户标识,所述跨域用户标识与用户在第二域名中的第二身份标识相对应;
第一发送模块,用于将所述跨域用户标识发送至所述浏览器。
10.根据权利要求9所述的第一域名服务器,其特征在于,所述跨域标识生成模块用于查找与所述第二域名对应的注册标识和第二域名密钥,将所述注册标识和第一身份标识进行组合,根据所述第二域名密钥对所述组合后的标识进行加密处理,生成所述跨域用户标识。
11.一种第二域名服务器,其特征在于,包括:
第二接收模块,用于接收浏览器发送的从第一域名跳转到第二域名的跨域跳转请求,所述跨域跳转请求中包含与用户在第一域名中的第一身份标识对应的跨域用户标识;
第二身份标识获取模块,用于生成与所述跨域用户标识对应的用户在第二域名中的第二身份标识;
登录状态生成模块,用于根据所述第二身份标识生成用户在第二域名中的用户登录状态。
12.根据权利要求11所述的第二域名服务器,其特征在于,所述第二身份标识获取模块用于从所述跨域跳转请求中提取出所述跨域用户标识,将所述跨域用户标识进行解密,得到解密后的跨域用户标识,检查解密后的跨域用户标识的合法性,并查找与解密后的跨域用户标识对应的用户在第二域名中的第二身份标识。
13.根据权利要求11或12所述的第二域名服务器,其特征在于,还包括:
信息返回模块,用于将与所述跨域跳转请求对应的网页资源和与所述第二身份标识对应的用户身份信息返回至浏览器。
14.一种实现跨域跳转的***,其特征在于,包括:权利要求8所述的浏览器、权利要求9或10所述的第一域名服务器以及权利要求11-13任一所述的第二域名服务器。
15.一种浏览器,其特征在于,包括:
请求获取单元,用于获取从第一域名跳转到第二域名的请求;
跨域标识生成单元,用于根据所述第二域名和用户在第一域名中的第一身份标识生成跨域用户标识,所述跨域用户标识与用户在第二域名中的第二身份标识相对应;
浏览器发送单元,用于发送从第一域名跳转到第二域名的跨域跳转请求至第二域名服务器,所述跨域跳转请求中包含所述跨域用户标识。
16.根据权利要求15所述的浏览器,其特征在于,所述跨域标识生成单元用于查找与所述第二域名对应的注册标识和第二域名密钥,将所述注册标识和第一身份标识进行组合,根据所述第二域名密钥对所述组合后的标识进行加密处理,生成所述跨域用户标识。
17.一种实现跨域跳转的***,其特征在于,包括:权利要求15或16所述的浏览器以及权利要求11-13任一所述的第二域名服务器。
18.根据权利要求14或17所述的实现跨域跳转的***,其特征在于,所述浏览器还包括显示模块,用于显示所述网页资源对应的网页,并在所述网页中显示与所述第二身份标识对应的用户身份信息。
CN201210241298.6A 2012-07-12 2012-07-12 实现跨域跳转的方法和***以及浏览器、域名服务器 Active CN103546432B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201210241298.6A CN103546432B (zh) 2012-07-12 2012-07-12 实现跨域跳转的方法和***以及浏览器、域名服务器
EP13817388.5A EP2874074B1 (en) 2012-07-12 2013-07-10 Method for implementing cross-domain jump, browser, and domain name server
RU2015104540/08A RU2595931C1 (ru) 2012-07-12 2013-07-10 Способ осуществления междоменного перехода, браузер и сервер доменных имен
PCT/CN2013/079124 WO2014008858A1 (zh) 2012-07-12 2013-07-10 实现跨域跳转的方法以及浏览器、域名服务器
US14/594,705 US9686344B2 (en) 2012-07-12 2015-01-12 Method for implementing cross-domain jump, browser, and domain name server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210241298.6A CN103546432B (zh) 2012-07-12 2012-07-12 实现跨域跳转的方法和***以及浏览器、域名服务器

Publications (2)

Publication Number Publication Date
CN103546432A true CN103546432A (zh) 2014-01-29
CN103546432B CN103546432B (zh) 2015-12-16

Family

ID=49915417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210241298.6A Active CN103546432B (zh) 2012-07-12 2012-07-12 实现跨域跳转的方法和***以及浏览器、域名服务器

Country Status (5)

Country Link
US (1) US9686344B2 (zh)
EP (1) EP2874074B1 (zh)
CN (1) CN103546432B (zh)
RU (1) RU2595931C1 (zh)
WO (1) WO2014008858A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和***
CN105610855A (zh) * 2016-01-21 2016-05-25 北京京东尚科信息技术有限公司 一种跨域***登录验证的方法和装置
CN105897746A (zh) * 2016-05-26 2016-08-24 深圳市金立通信设备有限公司 一种跨网站登录方法、终端及网站服务器
CN107909330A (zh) * 2017-08-31 2018-04-13 平安科技(深圳)有限公司 工作流数据处理方法、装置、存储介质和计算机设备
CN108574709A (zh) * 2017-03-10 2018-09-25 北京京东尚科信息技术有限公司 跨域操作的实现方法和装置
CN108632209A (zh) * 2017-03-20 2018-10-09 北京京东尚科信息技术有限公司 用于处理信息的***、方法和装置
CN109918146A (zh) * 2019-02-02 2019-06-21 北京字节跳动网络技术有限公司 页面生成方法和装置
CN111931088A (zh) * 2020-10-13 2020-11-13 北京拓课网络科技有限公司 一种网页链接处理方法、装置和电子设备
CN112511491A (zh) * 2020-10-30 2021-03-16 福建福诺移动通信技术有限公司 一种在前后端分离模式下结合消息队列的单点登入方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9503501B2 (en) * 2012-09-17 2016-11-22 Salesforce.Com, Inc. Cross domain in-browser proxy
CN107196892B (zh) * 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
CN107306296A (zh) * 2016-04-17 2017-10-31 *** 域名替代使用方法
CN106060189B (zh) * 2016-07-08 2019-03-29 厦门纳网科技股份有限公司 一种分布式域名注册***
CN106973037B (zh) * 2017-02-16 2018-09-04 咪咕视讯科技有限公司 一种控制数据传输的方法及***
US10992612B2 (en) * 2018-11-12 2021-04-27 Salesforce.Com, Inc. Contact information extraction and identification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039237A2 (en) * 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
US20030115267A1 (en) * 2001-12-19 2003-06-19 International Business Machines Corporation System and method for user enrollment in an e-community
CN1835438A (zh) * 2006-03-22 2006-09-20 阿里巴巴公司 一种在***间实现单次登录的方法及***
CN1855814A (zh) * 2005-04-29 2006-11-01 中国科学院计算机网络信息中心 一种安全的统一身份认证方案
CN101075875A (zh) * 2007-06-14 2007-11-21 中国电信股份有限公司 在门户/***之间实现单点登录的方法及其***

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6119234A (en) * 1997-06-27 2000-09-12 Sun Microsystems, Inc. Method and apparatus for client-host communication over a computer network
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
CA2346231A1 (en) * 2000-05-08 2001-11-08 Internet Number Corporation Method and system for accessing information on a network using message aliasing functions having shadow callback functions
US20030126136A1 (en) * 2001-06-22 2003-07-03 Nosa Omoigui System and method for knowledge retrieval, management, delivery and presentation
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
CN100586066C (zh) * 2006-06-26 2010-01-27 北京金山软件有限公司 一种实现单点登录的***及方法
GB2452283A (en) * 2007-08-30 2009-03-04 Clickstream Technologies Plc Establishing a common ID in first and second domain
CN101540734A (zh) * 2008-03-21 2009-09-23 阿里巴巴集团控股有限公司 一种跨域名Cookie访问方法、***及设备
RU2413278C1 (ru) * 2009-05-27 2011-02-27 Общество с ограниченной ответственностью "МэйлАдмин" Способ отбора информации в сети интернет и использования этой информации в разделяемом веб-сайте и компьютерный сервер для реализации этого способа
US9426142B2 (en) * 2010-06-07 2016-08-23 Salesforce.Com, Inc. Systems and methods for logging into an application on a second domain from a first domain in a multi-tenant database system environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039237A2 (en) * 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
US20030115267A1 (en) * 2001-12-19 2003-06-19 International Business Machines Corporation System and method for user enrollment in an e-community
CN1855814A (zh) * 2005-04-29 2006-11-01 中国科学院计算机网络信息中心 一种安全的统一身份认证方案
CN1835438A (zh) * 2006-03-22 2006-09-20 阿里巴巴公司 一种在***间实现单次登录的方法及***
CN101075875A (zh) * 2007-06-14 2007-11-21 中国电信股份有限公司 在门户/***之间实现单点登录的方法及其***

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和***
CN105472052B (zh) * 2014-09-03 2019-12-31 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和***
CN105610855A (zh) * 2016-01-21 2016-05-25 北京京东尚科信息技术有限公司 一种跨域***登录验证的方法和装置
CN105897746A (zh) * 2016-05-26 2016-08-24 深圳市金立通信设备有限公司 一种跨网站登录方法、终端及网站服务器
CN108574709B (zh) * 2017-03-10 2021-09-07 北京京东尚科信息技术有限公司 跨域操作的实现方法和装置
CN108574709A (zh) * 2017-03-10 2018-09-25 北京京东尚科信息技术有限公司 跨域操作的实现方法和装置
CN108632209A (zh) * 2017-03-20 2018-10-09 北京京东尚科信息技术有限公司 用于处理信息的***、方法和装置
CN107909330A (zh) * 2017-08-31 2018-04-13 平安科技(深圳)有限公司 工作流数据处理方法、装置、存储介质和计算机设备
CN107909330B (zh) * 2017-08-31 2020-10-09 平安科技(深圳)有限公司 工作流数据处理方法、装置、存储介质和计算机设备
CN109918146A (zh) * 2019-02-02 2019-06-21 北京字节跳动网络技术有限公司 页面生成方法和装置
CN111931088B (zh) * 2020-10-13 2021-01-26 北京拓课网络科技有限公司 一种网页链接处理方法、装置和电子设备
CN111931088A (zh) * 2020-10-13 2020-11-13 北京拓课网络科技有限公司 一种网页链接处理方法、装置和电子设备
CN112511491A (zh) * 2020-10-30 2021-03-16 福建福诺移动通信技术有限公司 一种在前后端分离模式下结合消息队列的单点登入方法
CN112511491B (zh) * 2020-10-30 2022-12-06 福建福诺移动通信技术有限公司 一种在前后端分离模式下结合消息队列的单点登入方法

Also Published As

Publication number Publication date
WO2014008858A1 (zh) 2014-01-16
EP2874074B1 (en) 2019-02-27
RU2595931C1 (ru) 2016-08-27
US9686344B2 (en) 2017-06-20
CN103546432B (zh) 2015-12-16
EP2874074A1 (en) 2015-05-20
EP2874074A4 (en) 2016-03-09
US20150127943A1 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
CN103546432B (zh) 实现跨域跳转的方法和***以及浏览器、域名服务器
CN102833235B (zh) 身份认证管理装置
CN104320377B (zh) 一种流媒体文件的防盗链方法及设备
CN102682009B (zh) 一种用户登录网页的方法及***
EP2890172B1 (en) Flexible data authentication for an NFC data exchange format NDEF message
CN106878265B (zh) 一种数据处理方法及装置
US20150163065A1 (en) Identity authentication method and apparatus and server
CN104618334A (zh) 动态二维码生成验证方法及***
CN104852925A (zh) 移动智能终端数据防泄漏安全存储、备份方法
CN103973651A (zh) 基于加盐密码库的账户密码标识设置、查询方法及装置
CN103155513A (zh) 加速认证的方法和装置
US20170371625A1 (en) Content delivery method
CN105472052A (zh) 一种跨域服务器的登录方法和***
CN104602238A (zh) 一种无线网络连接方法、装置和***
CN109376133A (zh) 文件访问方法及文件访问***
CN102413074A (zh) 一种即时通讯工具终端异地登录检测方法
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN107463848B (zh) 一种面向应用的密文搜索方法、装置、代理服务器和***
CN107992759A (zh) 实现电子***的装置、方法及计算机可读存储介质
CN103634399A (zh) 一种实现跨域数据传输的方法和装置
Fan et al. Secure ultra-lightweight RFID mutual authentication protocol based on transparent computing for IoV
CN104079532A (zh) 在线阅读方法及***、客户端、服务器
CN110351254B (zh) 访问操作的执行方法及装置
CN102882686A (zh) 一种认证方法及装置
JP4022781B1 (ja) パスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190808

Address after: 518000 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right