CN104753855A - 单点登录方法、应用客户端、浏览器、终端及服务器 - Google Patents
单点登录方法、应用客户端、浏览器、终端及服务器 Download PDFInfo
- Publication number
- CN104753855A CN104753855A CN201310729187.4A CN201310729187A CN104753855A CN 104753855 A CN104753855 A CN 104753855A CN 201310729187 A CN201310729187 A CN 201310729187A CN 104753855 A CN104753855 A CN 104753855A
- Authority
- CN
- China
- Prior art keywords
- browser
- network side
- applications client
- log
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供了单点登录方法、应用客户端、浏览器、终端及服务器,应用客户端向网络侧发送基于应用客户端的登录请求;并在接收到网络侧发送的身份鉴定请求时,调用浏览器,指示浏览器向网络侧发送携带应用客户端信息的访问请求,其中,当用户基于浏览器登录的登录状态为登录成功时,访问请求中还携带有登录信息;当登录状态为未登录时,访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果;接收网络侧根据上述登录信息或者登录结果确定的基于应用客户端的登录结果。当解决现有技术中Web和应用程序间的单点登录耗费***资源较大的问题。本发明涉及移动通信技术领域。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及单点登录方法、应用客户端、浏览器、终端及服务器。
背景技术
单点登录(SSO,Single Sign On)是一种认证方法,用户可以只登录一次,使用一个用户ID和密码,就可以访问相互信任的多个应用、***或Web网站。单点登录技术提高了用户体验,同时减少了管理大量应用上的用户名和密码的成本,提高了工作效率。
单点登录主要包括Web间的单点登录、应用程序间的单点登录、以及Web和应用程序间的单点登录。现有技术中,Web间的单点登录和应用程序间的单点登录实现方式比较多,并且技术比较成熟。而Web和应用程序间的单点登录主要通过中间件的方式,即通过在应用客户端中实现一个服务Service,统一管理用户账号信息,登录时从Service中取得登录凭证发起登录,例如:Google的Google Login Service和FaceBook的FaceBook Platform Service。采用中间件的方式,能够实现PC上的应用客户端和Web应用之间的单点登录,但使用Service需要的耗费更多的***资源,例如:占用更多的内存、始终需要为浏览器监听一个本地端口,导致安全性低、耗电量大等,尤其在***资源有限的移动终端上,例如:手机、平板pad等,采用中间件的方式进行Web和应用程序间的单点登录更加不适合,。
发明内容
本发明实施例提供了单点登录方法、应用客户端、浏览器、终端及服务器,用以解决现有技术中Web和应用程序间的单点登录耗费***资源较大的问题。
基于上述问题,本发明实施例提供的一种单点登录方法,应用于应用客户端,包括:
应用客户端向网络侧发送基于所述应用客户端的登录请求;
并在接收到所述网络侧发送的身份鉴定请求时,调用浏览器,指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,
其中,当用户基于所述浏览器登录的登录状态为登录成功时,所述访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;
当所述登录状态为未登录时,所述访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果;
接收所述网络侧发送的基于所述应用客户端的登录结果。
本发明实施例提供的一种单点登录方法,应用于浏览器,包括:
当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为登录成功时,向所述网络侧发送还携带有登录信息的访问请求,
其中,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为未登录时,向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求,并得到基于所述浏览器的登录结果,
其中,所述登录结果用于所述网络侧根据基于所述浏览器的登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
本发明实施例提供的一种单点登录方法,应用于网络侧,包括:
当接收到应用客户端发送的登录请求时,向所述应用客户端发送身份鉴定请求;
当接收到浏览器发送的、携带有所述应用客户端信息、以及基于所述浏览器登录的登录信息的访问请求时,根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
当接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求时,对基于所述浏览器的登录进行认证,并确定基于所述浏览器登录的登录结果;根据所述登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
本发明实施例提供的一种应用客户端,包括:
发送模块,用于向网络侧发送基于所述应用客户端的登录请求;
接收模块,用于接收所述网络侧发送的身份鉴定请求;以及接收所述网络侧发送的基于所述应用客户端的登录结果;
调用模块,用于并在所述接收模块接收到所述网络侧发送的身份鉴定请求时,调用浏览器,指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,其中,当用户基于所述浏览器登录的登录状态为登录成功时,所述访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;当所述登录状态为未登录时,所述访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果。
本发明实施例提供的一种浏览器,包括:
发送模块,用于当接收到应用客户端的调用,并指示向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为登录成功时,向所述网络侧发送还携带有登录信息的访问请求,其中,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
认证模块,用于当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为未登录时,向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求,并得到基于所述浏览器的登录结果,其中,所述登录结果用于所述网络侧根据基于所述浏览器的登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
本发明实施例提供的一种终端,包括:上述应用客户端,以及上述浏览器。
本发明实施例提供的一种服务器,包括:
接收模块:用于接收应用客户端发送的登录请求;以及接收浏览器发送的、携带有应用客户端信息、以及基于所述浏览器登录的登录信息的访问请求;以及接收浏览器发送的、携带有应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求;
发送模块,用于当所述接收模块接收到应用客户端发送的登录请求时,向所述应用客户端发送身份鉴定请求;以及根据第一认证模块确定的基于应用客户端的登录结果,向应用客户端发送基于应用客户端的登录结果;
第一认证模块,用于当所述接收模块接收到浏览器发送的、携带有所述应用客户端信息、以及基于所述浏览器登录的登录信息的访问请求时,根据所述登录信息表征的基于所述浏览器的登录状态,确定基于应用客户端的登录结果;当所述接收模块接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求时,对基于所述浏览器的登录进行认证,确定基于所述浏览器登录的登录结果,并根据基于所述浏览器登录的登录结果,确定基于应用客户端登录的登录结果。
本发明实施例的有益效果包括:
本发明实施例提供的单点登录方法、应用客户端、浏览器、终端及服务器,应用客户端向网络侧发送基于应用客户端的登录请求;并在接收到网络侧发送的身份鉴定请求时,调用浏览器,指示浏览器向网络侧发送携带应用客户端信息的访问请求,其中,当用户基于浏览器登录的登录状态为登录成功时,访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;当登录状态为未登录时,访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果;接收网络侧发送的基于应用客户端的登录结果。当应用客户端需要登录网络侧时,不管此时是否基于浏览器成功登录网络侧,都调用浏览器,若此时基于浏览器成功登录网络侧,则将登录成功的登录信息发送给网络侧,若此时基于浏览器未成功登录网络侧,则发起基于浏览器登录网络侧的登录流程,网络侧根据基于浏览器的登录结果,确定基于应用客户端的登录结果。与现有技术中采用中间件实现Web和应用程序间的单点登录相比,耗费的***资源少,即使***资源有限的移动终端也能采用来实现Web和应用程序间的单点登录。
附图说明
图1为本发明实施例提供的一种单点登录方法之一的流程图;
图2为本发明实施例提供的一种单点登录方法之二的流程图;
图3为本发明实施例提供的一种单点登录方法之三的流程图;
图4为本发明实施例1提供的一种单点登录方法的流程图;
图5为本发明实施例2提供的一种单点登录方法的流程图;
图6为本发明实施例3提供的一种单点登录方法的流程图;
图7为本发明实施例4提供的一种单点登录方法的流程图;
图8为本发明实施例5提供的一种单点登录方法的流程图;
图9为本发明实施例例1提供的一种单点登录方法的流程图;
图10为本发明实施例例2提供的一种单点登录方法的流程图;
图11为本发明实施例提供的一种应用客户端的结构示意图;
图12为本发明实施例提供的一种浏览器的结构示意图;
图13为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
本发明实施例提供了单点登录方法、应用客户端、浏览器、终端及服务器,以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例提供一种单点登录方法,应用于应用客户端侧,如图1所示,包括:
S101、应用客户端向网络侧发送基于该应用客户端的登录请求。
S102、在接收到网络侧发送的身份鉴定请求时,调用浏览器,指示浏览器向网络侧发送携带该应用客户端信息的访问请求,
其中,当用户基于浏览器登录的登录状态为登录成功时,访问请求中还携带有登录信息,登录信息用于提供给网络侧根据登录信息表征的基于浏览器的登录状态,确定基于应用客户端的登录结果;
当登录状态为未登录时,访问请求用于触发基于浏览器登录的登录过程,得到基于浏览器的登录结果,登录结果用于网络侧根据登录结果确定基于应用客户端的登录结果。
S103、接收网络侧发送的基于应用客户端的登录结果。
与上述图1所示方法相应的,本发明实施例还提供一种单点登录方法,应用于浏览器侧,如图2所示,包括:
S201、当浏览器接收到应用客户端的调用,并指示浏览器向网络侧发送携带应用客户端信息的访问请求,且用户基于浏览器登录的登录状态为登录成功时,向网络侧发送还携带有登录信息的访问请求,
其中,该登录信息用于提供给网络侧根据该登录信息表征的基于浏览器的登录状态,向应用客户端发送基于应用客户端的登录结果。
S202、当浏览器接收到应用客户端的调用,并指示浏览器向网络侧发送携带应用客户端信息的访问请求,且用户基于浏览器登录的登录状态为未登录时,向网络侧发送用于触发基于浏览器登录的登录过程的访问请求,并得到基于浏览器的登录结果,
其中,该登录结果用于网络侧根据基于浏览器的登录结果,向应用客户端发送基于应用客户端的登录结果。
与上述图1、图2所示方法相应的,本发明实施例还提供一种单点登录方法,应用于网络侧,如图3所示,包括:
S301、当接收到应用客户端发送的登录请求时,向应用客户端发送身份鉴定请求。
S302、当接收到浏览器发送的、携带有应用客户端信息、以及基于浏览器登录的登录信息的访问请求时,根据登录信息表征的基于浏览器的登录状态,向应用客户端发送基于应用客户端的登录结果。
S303、当接收到浏览器发送的、携带有应用客户端信息、并用于触发基于浏览器登录的登录过程的访问请求时,对基于浏览器的登录进行认证,并确定基于浏览器登录的登录结果。
S304、根据S303确定的登录结果,向应用客户端发送基于应用客户端的登录结果。
本发明实施例中,网络侧可以包括一个服务器也可以包括多个服务器,当包括一个服务器时,该服务器包括用于向浏览器及应用客户端提供应用服务的应用模块,以及用于基于应用客户端及基于浏览器对用户进行认证的认证模块;当包括多个服务器时,多个服务器包括用于向浏览器及应用客户端提供应用服务的应用服务器,以及用于对基于应用客户端及基于浏览器对用户进行认证的认证服务器。
下面结合附图,用具体实施例对本发明提供的方法及相关设备进行详细描述。
实施例1:
本发明实施例1中,提供一种单点登录方法,应用于应用客户端侧,如图4所示,具体包括如下步骤:
S401、应用客户端向网络侧发送基于该应用客户端的登录请求。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,本步骤中,网络侧可以指应用服务器,应用服务器接收到登录请求之后,可以将该登录请求重定向给认证服务器,由认证服务器对应用客户端进行认证。
S402、在接收到网络侧发送的身份鉴定请求时,调用浏览器,指示浏览器向网络侧发送携带该应用客户端信息的访问请求,
其中,当用户基于浏览器登录的登录状态为登录成功时,访问请求中还携带有登录信息,登录信息用于提供给网络侧根据登录信息表征的基于浏览器的登录状态,确定基于应用客户端的登录结果;登录信息包括表征基于浏览器登录的登录状态的登录状态信息,以及基于浏览器登录的用户身份信息;
当登录状态为未登录时,访问请求用于触发基于浏览器登录的登录过程,得到基于浏览器的登录结果,登录结果用于网络侧根据登录结果确定基于应用客户端的登录结果。
本步骤中,在应用客户端接收到网络侧发送的身份鉴定请求时,不管当前用户是否基于浏览器登录成功,均调用浏览器,并将需要发送访问请求的网络侧的地址信息作为调用参数,用于浏览器根据该地址信息向网络侧发送访问请求,进一步地,当网络侧包括一个服务器时,即包括应用模块和认证模块的服务器,该地址信息为该服务器地址信息,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,该地址信息为应用服务器的地址信息,当应用服务器接收到浏览器发送的访问请求时,可以将该访问请求重定向到认证服务器,认证服务器接收到应用服务器重定向的登录请求,完成后续的身份鉴定。
本步骤中,访问请求中携带的客户端信息,用于使网络侧知道该访问请求为应用客户端间接发起的,并根据浏览器的登录结果,确定该应用客户端的登录结果。
S403、当网络侧根据浏览器发送的访问请求中携带的登录状态信息,确定基于浏览器登录的登录状态为登录成功时,接收网络侧发送的应用客户端以上述用户身份信息,基于应用客户端登录成功的登录结果。
进一步地,本步骤中,在通过应用客户端登录之前,当用户已经通过输入认证信息(如:用户名、密码信息),基于浏览器登录成功时,服务器会在基于浏览器登录成功时,向浏览器反馈生成的登录成功的登录信息,当浏览器被应用客户端调用,则浏览器携带该登录信息访问网络侧,网络侧根据登录信息中的登录状态信息,确定用户基于浏览器的登录状态,当该登录信息未过期时,网络侧确定用户基于浏览器的登录状态为登录成功,则不需要用户在应用客户端中再次输入用户名和密码,即可让应用客户端以登录信息中的用户身份,基于应用客户端登录成功,当该登录信息已过期时,网络侧确定用户基于浏览器的登录状态为未登录,则用户当前无法基于应用客户端登录成功,可能还需要进一步身份认证,例如:重新输入认证信息等。
S404、当网络侧确定访问请求触发的基于浏览器登录的登录结果为登录成功时,接收网络侧发送的应用客户端以基于浏览器登录的用户身份信息,基于应用客户端登录成功的登录结果。
进一步地,本步骤中,当用户在通过应用客户端登录之前,未通过输入认证信息基于浏览器登录成功时,则上述访问请求为基于浏览器的登录请求,该登录请求触发网络侧对浏览器进行认证,由于此时用户既未基于浏览器登录成功,也未基于应用客户端登录成功,也就是用户还未输入过认证信息,此时,需要用户输入一次认证信息,使得网络侧对用户进行身份认证。当根据用户输入的认证信息,完成基于浏览器的登录时,网络侧根据基于浏览器的登录结果,确定基于应用客户端的登录结果。
进一步地,本步骤中,在用户输入认证信息时,界面可以为应用客户端的界面,也可以为浏览器的界面。也就是说,本步骤中,在用户看来,当前是向应用程序发出基于应用程序登录的指令,应用程序对浏览器的调用可以在后台进行,也可以在前台进行。当在后台进行时,可以调用浏览器的组件,例如:在Android***中的调用webview组件,尽管用户是在应用客户端的界面输入认证信息,但是是浏览器组件将该认证信息发送给网络侧,基于浏览器进行登录认证,根据浏览器的认证结果,再确认基于应用客户端的认证结果,当在前台进行时,尽管用户是在应用客户端的界面输入认证信息,也可以将整个浏览器程序调用起来,在浏览器界面输入认证信息,先基于浏览器进行登录,再根据浏览器的登录结果确定基于应用客户端的登录结果。当然,应用客户端调用浏览器的调用方式可以根据实际需要进行设定,本发明并不限定具体调用方式。
进一步地,本步骤中,当既没有基于浏览器登录成功,也没有基于应用客户端登录成功,用户向应用客户端发送基于应用客户端登录的指令时,首先基于浏览器进行登录,是为了基于浏览器进行登录成功时,网络侧会生成基于浏览器登录成功的登录信息,并发送给浏览器,待后续用户向浏览器发送基于浏览器登录的指令时,可以携带该登录信息向网络侧发送访问请求,网络侧可以根据该登录信息确定基于浏览器的登录状态,从而使用户在向浏览器发送基于浏览器登录的指令时,不需要再次输入认证信息,实现单点登录。
进一步地,当网络侧确定访问请求触发的基于浏览器登录的登录结果为登录失败时,则基于应用客户端的登录失败。
实施例2:
本发明实施例2中,提供一种单点登录方法,应用于应用客户端侧,本实施例中增加了网络侧对应用客户端进行认证的步骤,如图5所示,具体包括如下步骤:
S501、应用客户端向网络侧发送基于该应用客户端的登录请求。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,本步骤中,网络侧指应用服务器,应用服务器接收到登录请求之后,可以将该登录请求重定向给认证服务器,由认证服务器对应用客户端进行认证。
S502、在接收到网络侧发送的身份鉴定请求时,调用浏览器,指示浏览器向网络侧发送携带该应用客户端信息、以及应用客户端生成的第一随机数的访问请求,
其中,当用户基于浏览器登录的登录状态为登录成功时,访问请求中还携带有登录信息,登录信息用于提供给网络侧根据登录信息表征的基于浏览器的登录状态,确定基于应用客户端的登录结果;登录信息可以为基于浏览器登录成功时生成的cookie信息;
当登录状态为未登录时,访问请求用于触发基于浏览器登录的登录过程,得到基于浏览器的登录结果,登录结果用于网络侧根据登录结果确定基于应用客户端的登录结果;基于浏览器的登录结果还用于当基于浏览器的登录结果为登录成功时,网络侧生成基于浏览器登录成功的cookie信息。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,应用客户端调用浏览器携带的地址信息为应用服务器的地址信息,当应用服务器接收到浏览器发送的访问请求时,可以将该访问请求重定向到认证服务器,认证服务器接收到应用服务器重定向的登录请求,完成后续的身份鉴定。
S503、当网络侧确定登录状态或者基于浏览器的登录结果为登录成功时,接收网络侧发送的网络侧生成的第二随机数以及cookie信息。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,本步骤中、步骤S504中的网络侧指认证服务器。
S504、根据与网络侧预先约定的加密算法,使用第一随机数、第二随机数以及cookie信息,生成密钥。
进一步地,为了保证用户数据的安全,需要确保调用浏览器的应用客户端是合法的,因此,在基于浏览器登录成功之后,网络侧可以不直接使基于应用客户端登录成功,而是进一步对应用客户端进行认证,在应用客户端通过认证之后,在使基于应用客户端登录成功。
进一步地,应用客户端在开发完成并使用之前,通常会向网络侧进行注册,在进行注册时,可以获取与网络侧预先约定的加密算法,以便在后续认证过程中使用。
S505、使用生成的密钥签发临时令牌token登录网络侧,其中,token用于网络侧对token进行鉴定,并且根据对token的鉴定结果,确定应用客户端的登录结果。
进一步地,上述步骤S503-步骤S505为当网络侧根据浏览器发送的访问请求中携带的登录状态信息,确定基于浏览器登录的登录状态为登录成功时,或者当网络侧确定访问请求触发的基于浏览器登录的登录结果为登录成功时,完成网络侧对应用客户端的认证过程,本发明实施例提供了较佳地认证方式,还可以使用其他的认证方式,本发明对此并不限制。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,本步骤中应用客户端使用生成的密钥签发临时令牌token登录应用服务器,应用服务器将token发送给认证服务器对token进行鉴定,应用服务器根据认证服务器对token的鉴定结果,确定应用客户端的登录结果。
S506、当对token的鉴定结果为鉴定成功时,接收网络侧发送的应用客户端以基于浏览器登录的用户身份信息,基于应用客户端登录成功的登录结果。
实施例3:
本发明实施例3中,提供一种单点登录方法,应用于浏览器侧,如图6所示,具体包括如下步骤:
S601、当浏览器接收到应用客户端的调用,并指示浏览器向网络侧发送携带应用客户端信息的访问请求,判断用户基于浏览器登录的登录状态是否为登录成功;若是,进入步骤S602,若否,进入步骤S603。
S602、当浏览器接收到应用客户端的调用,并指示浏览器向网络侧发送携带应用客户端信息的访问请求,且用户基于浏览器登录的登录状态为登录成功时,向网络侧发送还携带有登录信息的访问请求,本流程结束。
其中,登录信息用于提供给网络侧根据该登录信息表征的基于浏览器的登录状态,向应用客户端发送基于应用客户端的登录结果。
本步骤中,在应用客户端接收到用户发出的基于应用客户端登录的指令之前,用户已经基于浏览器登录成功,此时,用户再基于应用客户端进行登录,不需要用户再次输入认证信息,而是由应用客户端调用浏览器,浏览器携带基于浏览器登录成功时网络侧生成的登录信息,向网络侧发送访问请求,网络侧根据该登录信息确定浏览器的登录状态,从而根据浏览器的登录状态确定应用客户端的登录状态。也就是说,在用户先基于浏览器进行登录,后基于应用客户端进行登录的情况下,用户只需在基于浏览器进行登录时输入一次认证信息,在基于应用客户端进行登录时,根据当前基于浏览器的登录状态确定基于基于应用客户端的登录结果即可,在未耗费大量的***资源的条件下,实现了单点登录。
S603、当浏览器接收到应用客户端的调用,并指示浏览器向网络侧发送携带应用客户端信息的访问请求,且用户基于浏览器登录的登录状态为未登录时,向网络侧发送用于触发基于浏览器登录的登录过程的访问请求,并得到基于浏览器的登录结果,
其中,登录结果用于网络侧根据基于浏览器的登录结果,向应用客户端发送基于应用客户端的登录结果。
本步骤中,在应用客户端接收到用户发出的基于应用客户端登录的指令之前,用户并没有基于浏览器登录成功,也就是用户未曾输入过认证信息,此时,应用客户端依然需要调用浏览器,通过用户输入的认证信息,完成基于浏览器的登录,网络侧再根据基于浏览器的登录结果,确定基于应用客户端的登录结果。
S604、当得到的基于浏览器的登录结果为登录成功时,接收并保存网络侧生成的基于浏览器登录的登录信息,其中,登录信息包括表征基于浏览器登录的登录状态为登录成功的登录状态信息,以及基于浏览器登录的用户身份信息。
进一步地,本步骤中,生成的登录信息可以为cookie信息。
S605、当接收到用户发出的基于浏览器登录网络侧的指示时,浏览器携带S604接收到的登录信息向网络侧发送登录请求。
本步骤中,浏览器在前台接收到用户发出的基于浏览器登录网络侧的指示,在步骤S603中,虽然浏览器已经完成了登录过程,但是在用户看来,该登录过程是基于应用客户端的登录过程,因为用户发出的指令是基于应用客户端登录,而应用客户端可以在后台调用浏览器,使基于浏览器进行登录可以发生在后台,因此,本步骤中,用户在基于应用客户端进行登录之后,可以发出基于浏览器登录的指令,由于当前用户已经在后台基于浏览器成功登录,浏览器在接收到用户发出的基于浏览器登录的指令之后,可以携带基于浏览器登录成功时网络侧生成的登录信息向网络侧发送访问请求,当登录信息未过期时,网络侧根据登录信息确定浏览器当前登录状态为登录成功。也就是说,在用户先基于应用客户端进行登录,后基于浏览器进行登录的情况下,用户只需输入一次认证信息,即可完成两次登录,在未耗费大量的***资源的条件下,实现了单点登录。
S606、接收网络侧根据登录状态信息表征的基于浏览器的登录状态,确定以上述用户身份信息基于浏览器登录的登录结果,本流程结束。
实施例4:
本发明实施例4中,提供一种单点登录方法,应用于网络侧,如图7所示,具体包括如下步骤:
S701、当接收到应用客户端发送的登录请求时,向应用客户端发送身份鉴定请求。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,应用客户端可以向应用服务器发送登录请求,应用服务器将登录请求重定向到认证服务器,由认证服务器向应用客户端发送身份鉴定请求。
S702、判断接收到的浏览器发送的、携带有应用客户端信息的访问请求,是否携带有基于浏览器登录的登录信息;若是,进入步骤S703,若否,进入步骤S704。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,本步骤的执行主体可以为认证服务器,浏览器可以将访问请求发送给应用服务器,由应用服务器将访问请求重定向到认证服务器。
S703、当接收到浏览器发送的、携带有应用客户端信息、以及基于浏览器登录的登录信息的访问请求时,根据登录信息表征的基于浏览器的登录状态,向应用客户端发送基于应用客户端的登录结果。本流程结束。
S704、当接收到浏览器发送的、携带有应用客户端信息、并用于触发基于浏览器登录的登录过程的访问请求时,对基于浏览器的登录进行认证,并确定基于浏览器登录的登录结果。
S705、根据登录结果,向应用客户端发送基于应用客户端的登录结果。
S706、当确定基于浏览器登录的登录结果为登录成功时,生成基于浏览器登录的登录信息,其中,登录信息包括表征基于浏览器登录的登录状态为登录成功的登录状态信息,以及基于浏览器登录的用户身份信息。
当网络侧包括多个服务器时,即包括应用服务器和认证服务器,步骤S703-步骤S706的执行主体可以为认证服务器。
S707、当接收到浏览器根据用户发出的基于浏览器登录网络侧的指示,发送的携带有登录信息的登录请求时,根据登录状态信息表征的基于浏览器的登录状态,确定基于浏览器登录的登录结果,以及根据用户身份信息,确定以用户身份信息基于浏览器登录。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,本步骤的执行主体可以为认证服务器,浏览器可以将登录请求发送给应用服务器,由应用服务器将登录请求重定向到认证服务器。
S708、向浏览器发送确定的基于浏览器登录的登录结果。本流程结束。
实施例5:
本发明实施例5中,提供一种单点登录方法,应用于网络侧,本实施例中增加了网络侧对应用客户端进行认证的步骤,如图8所示,具体包括如下步骤:
S801、当接收到应用客户端发送的登录请求时,向应用客户端发送身份鉴定请求。
S802、当接收到浏览器发送的、携带有应用客户端信息、应用客户端生成的第一随机数的访问请求时,判断该访问请求中是否携带有基于浏览器登录的cookie信息,若是,进入步骤S803,若否,进入步骤S804。
S803、当接收到浏览器发送的、携带有应用客户端信息、应用客户端生成的第一随机数、以及基于浏览器登录的cookie信息的访问请求时,根据cookie信息判断基于浏览器登录状态是否为登录成功,若是,进入步骤S807。
本步骤中,若否,则向应用客户端返回基于应用客户端登录失败的登录结果。
S804、当接收到浏览器发送的、携带有应用客户端信息、应用客户端生成的第一随机数、并用于触发基于浏览器登录的登录过程的访问请求时,对基于浏览器的登录进行认证。
S805、判断S804中基于浏览器登录的登录结果是否为登录成功,若是,进入步骤S806。
本步骤中,若否,则向应用客户端返回基于应用客户端登录失败的登录结果。
S806、生成基于浏览器登录的cookie信息。
S807、使用第一随机数、网络侧生成的第二随机数以及cookie信息,生成密钥。
S808、向应用客户端发送第二随机数以及cookie信息,其中,第二随机数和cookie信息用于应用客户端根据与网络侧预先约定的加密算法,使用第一随机数、第二随机数以及cookie信息,生成密钥。
进一步地,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,步骤802-步骤S808的执行主体可以为认证服务器。
S809、接收应用客户端使用临时令牌token登录网络侧的登录请求,其中,临时token为应用客户端使用生成的密钥签发的。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,执行主体可以为应用服务器,应用服务器接收到该token之后,可以将token发送给认证服务器,对token进行鉴定。
S810、对token进行鉴定,并根据鉴定结果确定应用客户端的登录结果。
本步骤中,当网络侧包括多个服务器时,即包括应用服务器和认证服务器,执行主体可以为认证服务器,认证服务器将鉴定结果发送给应用服务器,应用服务器根据鉴定结果确定应用客户端的登录结果,并将登录结果发送给应用客户端。
进一步地,步骤S807-S810为对应用客户端进行认证的过程。
S811、向应用客户端发送基于应用客户端的登录结果。
下面举例说明:
例1、本例中网络侧包括多个服务器时,即包括应用服务器和认证服务器,用户先向浏览器发送基于浏览器进行登录的指令,基于浏览器登录成功之后,用户向应用客户端发送基于应用客户端进行登录的指令,如图9所示,具体包括如下步骤:
S901、浏览器根据用户基于浏览器登录的指示,向应用服务器发送基于浏览器的登录请求。
S902、应用服务器将该登录请求重定向到认证服务器。
S903、认证服务器向浏览器发送身份鉴定请求。
S904、浏览器向认证服务器提交用户输入的认证信息。
S905、认证服务器根据认证信息对用户进行认证,当认证成功时,生成cookie信息,并维护用户登录状态。
S906、认证服务器向浏览器发送登录成功的登录结果以及生成的cookie信息。
S907、应用客户端根据用户基于应用客户端登录的指示,向应用服务器发送基于应用客户端的登录请求。
S908、应用服务器将该登录请求重定向到认证服务器。
S909、认证服务器向应用客户端发送身份鉴定请求。
S910、应用客户端调用浏览器,并指示浏览器携带应用客户端生成的第一随机数访问应用服务器。
S911、浏览器携带cookie信息向应用服务器发送访问请求。
S912、应用服务器将访问请求重定向到认证服务器。
S913、认证服务器根据cookie信息确定用户基于浏览器的登录状态为登录成功,生成第二随机数,并使用第一随机数、第二随机数以及cookie信息,生成密钥。
S914、认证服务器向应用客户端发送第二随机数以及cookie信息。
本步骤中,为了传输安全,可以将第二随机数以及cookie信息加密后传给应用客户端。
S915、应用客户端根据与认证服务器预先约定的加密算法,使用第一随机数、第二随机数以及cookie信息,生成密钥。
S916、应用客户端使用生成的密钥签发临时token向应用服务器发送登录请求。
S917、应用服务器将token发送给认证服务器进行鉴定。
S918、认证服务器对token进行鉴定,并将鉴定结果发送给应用服务器。
S919、应用服务器根据鉴定结果确定并向应用客户端发送基于应用客户端的登录结果。
例2、本例中网络侧包括多个服务器时,即包括应用服务器和认证服务器,用户先向应用客户端发送基于浏览器进行登录的指令,基于应用客户端登录成功之后,用户向浏览器发送基于浏览器进行登录的指令,如图10所示,具体包括:
S1001、应用客户端根据用户基于应用客户端登录的指示,向应用服务器发送基于应用客户端的登录请求。
S1002、应用服务器将该登录请求重定向到认证服务器。
S1003、认证服务器向应用客户端发送身份鉴定请求。
S1004、应用客户端调用浏览器,并指示浏览器携带应用客户端生成的第一随机数访问应用服务器。
S1005、浏览器向应用服务器发送访问请求。
S1006、应用服务器将访问请求重定向到认证服务器。
S1007、认证服务器向浏览器发送身份鉴定请求。
S1008、浏览器向认证服务器提交用户输入的认证信息。
S1009、认证服务器根据认证信息对用户进行认证,当认证成功时,生成cookie信息,并维护用户登录状态。
S1010、认证服务器向浏览器发送登录成功的登录结果以及生成的cookie信息。
S1011、认证服务器生成第二随机数,并使用第一随机数、第二随机数以及cookie信息,生成密钥。
S1012、认证服务器向应用客户端发送第二随机数以及cookie信息。
本步骤中,为了传输安全,可以将第二随机数以及cookie信息加密后传给应用客户端。
S1013、应用客户端根据与认证服务器预先约定的加密算法,使用第一随机数、第二随机数以及cookie信息,生成密钥。
S1014、应用客户端使用生成的密钥签发临时token向应用服务器发送登录请求。
S1015、应用服务器将token发送给认证服务器进行鉴定。
S1016、认证服务器对token进行鉴定,并将鉴定结果发送给应用服务器。
S1017、当鉴定结果为成功时,应用服务器向应用客户端发送基于应用客户端登录成功的登录结果。
S1018、浏览器根据用户基于浏览器登录的指示,向应用服务器发送基于浏览器的登录请求,登录请求中携带有cookie信息。
S1019、应用服务器将该登录请求重定向到认证服务器。
S1020、认证服务器根据cookie信息确定并向应用服务器反馈用户基于浏览器的登录状态为登录成功。
S1021、应用服务器向浏览器发送登录成功的登录结果。
基于同一发明构思,本发明实施例还提供了一种应用客户端、浏览器、终端及服务器,由于这些应用客户端、浏览器、终端及服务器所解决问题的原理与前述一种单点登录方法相似,因此该应用客户端、浏览器、终端及服务器的实施可以参见前述方法的实施,重复之处不再赘述。
本发明实施例提供的一种应用客户端,如图11所示,包括:
发送模块1101,用于向网络侧发送基于所述应用客户端的登录请求;
接收模块1102,用于接收所述网络侧发送的身份鉴定请求;以及接收所述网络侧发送的基于所述应用客户端的登录结果;
调用模块1103,用于并在所述接收模块1102接收到所述网络侧发送的身份鉴定请求时,调用浏览器,指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,其中,当用户基于所述浏览器登录的登录状态为登录成功时,所述访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;当所述登录状态为未登录时,所述访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果。
进一步地,所述调用模块1103指示所述浏览器发送的访问请求中携带的登录信息包括表征基于所述浏览器登录的登录状态的登录状态信息,以及基于所述浏览器登录的用户身份信息;
所述接收模块1102,具体用于当所述网络侧根据所述浏览器发送的访问请求中携带的登录状态信息,确定基于所述浏览器登录的登录状态为登录成功时,接收所述网络侧发送的所述应用客户端以所述用户身份信息,基于所述应用客户端登录成功的登录结果;或者
当所述网络侧确定所述访问请求触发的基于所述浏览器登录的登录结果为登录成功时,接收所述网络侧发送的所述应用客户端以基于所述浏览器登录的用户身份信息,基于所述应用客户端登录成功的登录结果。
进一步地,所述应用客户端还包括:认证模块1104;
所述调用模块1103指示所述浏览器发送的访问请求中携带的登录信息为基于所述浏览器登录成功时生成的cookie信息;所述调用模块1103指示所述浏览器发送用于触发基于所述浏览器登录的访问请求,且基于所述浏览器的登录结果为登录成功时,基于所述浏览器的登录结果,用于所述网络侧生成基于所述浏览器登录成功的cookie信息;所述访问请求中还携带有所述应用客户端生成的第一随机数;
所述认证模块1104,用于当所述网络侧确定所述登录状态或者基于所述浏览器的所述登录结果为登录成功时,所述应用客户端在接收所述网络侧发送的所述应用客户端的登录结果之前,完成所述网络侧对所述应用客户端的认证;
所述认证模块1104,具体用于接收所述网络侧发送的所述网络侧生成的第二随机数以及所述cookie信息;根据与所述网络侧预先约定的加密算法,使用所述第一随机数、所述第二随机数以及所述cookie信息,生成密钥;使用生成的密钥签发临时令牌token登录所述网络侧,其中,所述token用于所述网络侧对所述token进行鉴定,并且根据对所述token的鉴定结果,确定所述应用客户端的登录结果。
本发明实施例提供的一种浏览器,如图12所示,包括:
发送模块1201,用于当接收到应用客户端的调用,并指示向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为登录成功时,向所述网络侧发送还携带有登录信息的访问请求,其中,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
认证模块1202,用于当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为未登录时,向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求,并得到基于所述浏览器的登录结果,其中,所述登录结果用于所述网络侧根据基于所述浏览器的登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
进一步地,所述浏览器还包括:保存模块1203;
所述保存模块1203,用于向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求之后,当得到的基于所述浏览器的登录结果为登录成功时,接收并保存所述网络侧生成的基于所述浏览器登录的登录信息,其中,所述登录信息包括表征基于所述浏览器登录的登录状态为登录成功的登录状态信息,以及基于所述浏览器登录的用户身份信息;
所述认证模块1202,还用于当接收到用户发出的基于所述浏览器登录所述网络侧的指示时,所述浏览器携带所述登录信息向所述网络侧发送访问请求;接收所述网络侧根据所述登录状态信息表征的基于所述浏览器的登录状态,确定以所述用户身份信息基于所述浏览器登录的登录结果。
本发明实施例提供的一种终端,包括:上述的应用客户端,以及上述的浏览器。
本发明实施例提供的一种服务器,如图13所示,包括:
接收模块1301,用于接收应用客户端发送的登录请求;以及接收浏览器发送的访问请求;
发送模块1302,用于当所述接收模块1301接收到应用客户端发送的登录请求时,向所述应用客户端发送身份鉴定请求;以及向应用客户端发送第一认证模块确定的基于应用客户端的登录结果;
第一认证模块1303,用于当所述接收模块1301接收到浏览器发送的、携带有所述应用客户端信息、以及基于所述浏览器登录的登录信息的访问请求时,根据所述登录信息表征的基于所述浏览器的登录状态,确定基于应用客户端的登录结果;当所述接收模块1301接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求时,对基于所述浏览器的登录进行认证,确定基于所述浏览器登录的登录结果,并根据基于所述浏览器登录的登录结果,确定基于应用客户端登录的登录结果。
进一步地,所述服务器还包括:生成模块1304;
所述生成模块1304,用于当所述接收模块1301接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求,并所述第一认证模块确定基于所述浏览器登录的登录结果为登录成功时,生成基于所述浏览器登录的登录信息,其中,所述登录信息包括表征基于所述浏览器登录的登录状态为登录成功的登录状态信息,以及基于所述浏览器登录的用户身份信息;
所述第一认证模块1303,还用于当接收到所述浏览器根据用户发出的基于所述浏览器登录所述网络侧的指示,发送的携带有所述登录信息的访问请求时,根据所述登录状态信息表征的基于所述浏览器的登录状态,确定基于所述浏览器登录的登录结果,以及根据所述用户身份信息,确定以所述用户身份信息基于所述浏览器登录、
所述发送模块1302,还用于根据所述第一认证模块确定的基于所述浏览器登录的登录结果,向所述浏览器发送所述登录结果。
进一步地,所述服务器还包括:第二认证模块1305;
所述接收模块1301接收到浏览器发送的访问请求携带的基于所述浏览器登录的登录信息,以及所述生成模块1304生成的登录信息均为基于所述浏览器登录成功时生成的cookie信息;所述接收模块1301接收到浏览器发送的访问请求中,还携带有所述应用客户端生成的第一随机数;
所述第二认证模块1305,用于当所述第一认证模块1303确定基于所述浏览器登录的登录状态或者登录结果为登录成功时,所述发送模块1302向所述应用客户端发送基于所应用客户端的登录结果之前,对所述应用客户端进行认证;
所述第二认证模块1305,具体用于使用所述第一随机数、所述网络侧生成的第二随机数以及所述cookie信息,生成密钥;向所述应用客户端发送所述第二随机数以及所述cookie信息,其中,所述第二随机数和所述cookie信息用于所述应用客户端根据与所述网络侧预先约定的加密算法,使用所述第一随机数、所述第二随机数以及所述cookie信息,生成密钥;接收所述应用客户端使用临时令牌token登录网络侧的登录请求,其中,所述临时token为所述应用客户端使用生成的密钥签发的;对所述token进行鉴定,并根据鉴定结果确定所述应用客户端的登录结果。
上述各单元的功能可对应于图1至图10所示流程中的相应处理步骤,在此不再赘述。
本发明实施例提供的单点登录方法、应用客户端、浏览器、终端及服务器,应用客户端向网络侧发送基于应用客户端的登录请求;并在接收到网络侧发送的身份鉴定请求时,调用浏览器,指示浏览器向网络侧发送携带应用客户端信息的访问请求,其中,当用户基于浏览器登录的登录状态为登录成功时,访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;当登录状态为未登录时,访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果;接收网络侧发送的基于应用客户端的登录结果。当应用客户端需要登录网络侧时,不管此时是否基于浏览器成功登录网络侧,都调用浏览器,若此时基于浏览器成功登录网络侧,则将登录成功的登录信息发送给网络侧,若此时基于浏览器未成功登录网络侧,则发起基于浏览器登录网络侧的登录流程,网络侧根据基于浏览器的登录结果,确定基于应用客户端的登录结果。与现有技术中采用中间件实现Web和应用程序间的单点登录相比,耗费的***资源少,即使***资源有限的移动终端也能采用来实现Web和应用程序间的单点登录。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (17)
1.一种单点登录方法,其特征在于,包括:
应用客户端向网络侧发送基于所述应用客户端的登录请求;
并在接收到所述网络侧发送的身份鉴定请求时,调用浏览器,指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,
其中,当用户基于所述浏览器登录的登录状态为登录成功时,所述访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;
当所述登录状态为未登录时,所述访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果;
接收所述网络侧发送的基于所述应用客户端的登录结果。
2.如权利要求1所述的方法,其特征在于,所述登录信息包括表征基于所述浏览器登录的登录状态的登录状态信息,以及基于所述浏览器登录的用户身份信息;
接收所述网络侧发送的基于所述应用客户端的登录结果,具体包括:
当所述网络侧根据所述浏览器发送的访问请求中携带的登录状态信息,确定基于所述浏览器登录的登录状态为登录成功时,接收所述网络侧发送的所述应用客户端以所述用户身份信息,基于所述应用客户端登录成功的登录结果;或者
当所述网络侧确定所述访问请求触发的基于所述浏览器登录的登录结果为登录成功时,接收所述网络侧发送的所述应用客户端以基于所述浏览器登录的用户身份信息,基于所述应用客户端登录成功的登录结果。
3.如权利要求1或2所述的方法,其特征在于,所述登录信息为基于所述浏览器登录成功时生成的cookie信息;或者基于所述浏览器的所述登录结果用于当基于所述浏览器的所述登录结果为登录成功时,所述网络侧生成基于所述浏览器登录成功的cookie信息;
当所述网络侧确定所述登录状态或者基于所述浏览器的所述登录结果为登录成功时,所述应用客户端在接收所述网络侧发送的所述应用客户端的登录结果之前,还包括:
完成所述网络侧对所述应用客户端的认证;
所述访问请求中还携带有所述应用客户端生成的第一随机数;完成所述网络侧对所述应用客户端的认证,具体包括:
接收所述网络侧发送的所述网络侧生成的第二随机数以及所述cookie信息;
根据与所述网络侧预先约定的加密算法,使用所述第一随机数、所述第二随机数以及所述cookie信息,生成密钥;
使用生成的密钥签发临时令牌token登录所述网络侧,其中,所述token用于所述网络侧对所述token进行鉴定,并且根据对所述token的鉴定结果,确定所述应用客户端的登录结果。
4.一种单点登录方法,其特征在于,包括:
当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为登录成功时,向所述网络侧发送还携带有登录信息的访问请求,
其中,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为未登录时,向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求,并得到基于所述浏览器的登录结果,
其中,所述登录结果用于所述网络侧根据基于所述浏览器的登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
5.如权利要求4所述的方法,其特征在于,向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求之后,当得到的基于所述浏览器的登录结果为登录成功时,还包括:
接收并保存所述网络侧生成的基于所述浏览器登录的登录信息,其中,所述登录信息包括表征基于所述浏览器登录的登录状态为登录成功的登录状态信息,以及基于所述浏览器登录的用户身份信息;
当接收到用户发出的基于所述浏览器登录所述网络侧的指示时,所述浏览器携带所述登录信息向所述网络侧发送访问请求;
接收所述网络侧根据所述登录状态信息表征的基于所述浏览器的登录状态,确定以所述用户身份信息基于所述浏览器登录的登录结果。
6.一种单点登录方法,其特征在于,
当接收到应用客户端发送的登录请求时,向所述应用客户端发送身份鉴定请求;
当接收到浏览器发送的、携带有所述应用客户端信息、以及基于所述浏览器登录的登录信息的访问请求时,根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
当接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求时,对基于所述浏览器的登录进行认证,并确定基于所述浏览器登录的登录结果;根据所述登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
7.如权利要求6所述的方法,其特征在于,当接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求,并确定基于所述浏览器登录的登录结果为登录成功时,还包括:
生成基于所述浏览器登录的登录信息,其中,所述登录信息包括表征基于所述浏览器登录的登录状态为登录成功的登录状态信息,以及基于所述浏览器登录的用户身份信息;
当接收到所述浏览器根据用户发出的基于所述浏览器登录所述网络侧的指示,发送的携带有所述登录信息的登录请求时,根据所述登录状态信息表征的基于所述浏览器的登录状态,确定基于所述浏览器登录的登录结果,以及根据所述用户身份信息,确定以所述用户身份信息基于所述浏览器登录;
向所述浏览器发送确定的基于所述浏览器登录的登录结果。
8.如权利要求7所述的方法,其特征在于,所述登录信息为基于所述浏览器登录成功时生成的cookie信息;
当确定基于所述浏览器登录的登录状态或者登录结果为登录成功时,向所述应用客户端发送基于所应用客户端的登录结果之前,还包括:
对所述应用客户端进行认证;
所述浏览器发送的访问请求中,还携带有所述应用客户端生成的第一随机数;对所述应用客户端进行认证,具体包括:
使用所述第一随机数、所述网络侧生成的第二随机数以及所述cookie信息,生成密钥;
向所述应用客户端发送所述第二随机数以及所述cookie信息,其中,所述第二随机数和所述cookie信息用于所述应用客户端根据与所述网络侧预先约定的加密算法,使用所述第一随机数、所述第二随机数以及所述cookie信息,生成密钥;
接收所述应用客户端使用临时令牌token登录网络侧的登录请求,其中,所述临时token为所述应用客户端使用生成的密钥签发的;
对所述token进行鉴定,并根据鉴定结果确定所述应用客户端的登录结果。
9.一种应用客户端,其特征在于,包括:
发送模块,用于向网络侧发送基于所述应用客户端的登录请求;
接收模块,用于接收所述网络侧发送的身份鉴定请求;以及接收所述网络侧发送的基于所述应用客户端的登录结果;
调用模块,用于并在所述接收模块接收到所述网络侧发送的身份鉴定请求时,调用浏览器,指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,其中,当用户基于所述浏览器登录的登录状态为登录成功时,所述访问请求中还携带有登录信息,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,确定基于所述应用客户端的登录结果;当所述登录状态为未登录时,所述访问请求用于触发基于所述浏览器登录的登录过程,得到基于浏览器的登录结果,所述登录结果用于所述网络侧根据所述登录结果确定基于所述应用客户端的登录结果。
10.如权利要求9所述的应用客户端,其特征在于,所述调用模块指示所述浏览器发送的访问请求中携带的登录信息包括表征基于所述浏览器登录的登录状态的登录状态信息,以及基于所述浏览器登录的用户身份信息;
所述接收模块,具体用于当所述网络侧根据所述浏览器发送的访问请求中携带的登录状态信息,确定基于所述浏览器登录的登录状态为登录成功时,接收所述网络侧发送的所述应用客户端以所述用户身份信息,基于所述应用客户端登录成功的登录结果;或者
当所述网络侧确定所述访问请求触发的基于所述浏览器登录的登录结果为登录成功时,接收所述网络侧发送的所述应用客户端以基于所述浏览器登录的用户身份信息,基于所述应用客户端登录成功的登录结果。
11.如权利要求9或10所述的应用客户端,其特征在于,还包括:认证模块;
所述调用模块指示所述浏览器发送的访问请求中携带的登录信息为基于所述浏览器登录成功时生成的cookie信息;所述调用模块指示所述浏览器发送用于触发基于所述浏览器登录的访问请求,且基于所述浏览器的登录结果为登录成功时,基于所述浏览器的登录结果,用于所述网络侧生成基于所述浏览器登录成功的cookie信息;所述访问请求中还携带有所述应用客户端生成的第一随机数;
所述认证模块,用于当所述网络侧确定所述登录状态或者基于所述浏览器的所述登录结果为登录成功时,所述应用客户端在接收所述网络侧发送的所述应用客户端的登录结果之前,完成所述网络侧对所述应用客户端的认证;
所述认证模块,具体用于接收所述网络侧发送的所述网络侧生成的第二随机数以及所述cookie信息;根据与所述网络侧预先约定的加密算法,使用所述第一随机数、所述第二随机数以及所述cookie信息,生成密钥;使用生成的密钥签发临时令牌token登录所述网络侧,其中,所述token用于所述网络侧对所述token进行鉴定,并且根据对所述token的鉴定结果,确定所述应用客户端的登录结果。
12.一种浏览器,其特征在于,包括:
发送模块,用于当接收到应用客户端的调用,并指示向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为登录成功时,向所述网络侧发送还携带有登录信息的访问请求,其中,所述登录信息用于提供给所述网络侧根据所述登录信息表征的基于所述浏览器的登录状态,向所述应用客户端发送基于所述应用客户端的登录结果;
认证模块,用于当浏览器接收到应用客户端的调用,并指示所述浏览器向所述网络侧发送携带所述应用客户端信息的访问请求,且用户基于所述浏览器登录的登录状态为未登录时,向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求,并得到基于所述浏览器的登录结果,其中,所述登录结果用于所述网络侧根据基于所述浏览器的登录结果,向所述应用客户端发送基于所述应用客户端的登录结果。
13.如权利要求12所述的浏览器,其特征在于,还包括:保存模块;
所述保存模块,用于向所述网络侧发送用于触发基于所述浏览器登录的登录过程的访问请求之后,当得到的基于所述浏览器的登录结果为登录成功时,接收并保存所述网络侧生成的基于所述浏览器登录的登录信息,其中,所述登录信息包括表征基于所述浏览器登录的登录状态为登录成功的登录状态信息,以及基于所述浏览器登录的用户身份信息;
所述认证模块,还用于当接收到用户发出的基于所述浏览器登录所述网络侧的指示时,所述浏览器携带所述登录信息向所述网络侧发送访问请求;接收所述网络侧根据所述登录状态信息表征的基于所述浏览器的登录状态,确定以所述用户身份信息基于所述浏览器登录的登录结果。
14.一种终端,其特征在于,包括:如权利要求9-11任一项所述的应用客户端,以及如权利要求12或13所述的浏览器。
15.一种服务器,其特征在于,包括:
接收模块,用于接收应用客户端发送的登录请求;以及接收浏览器发送的访问请求;
发送模块,用于当所述接收模块接收到应用客户端发送的登录请求时,向所述应用客户端发送身份鉴定请求;以及向应用客户端发送第一认证模块确定的基于应用客户端的登录结果;
第一认证模块,用于当所述接收模块接收到浏览器发送的、携带有所述应用客户端信息、以及基于所述浏览器登录的登录信息的访问请求时,根据所述登录信息表征的基于所述浏览器的登录状态,确定基于应用客户端的登录结果;当所述接收模块接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求时,对基于所述浏览器的登录进行认证,确定基于所述浏览器登录的登录结果,并根据基于所述浏览器登录的登录结果,确定基于应用客户端登录的登录结果。
16.如权利要求15所述的服务器,其特征在于,还包括:生成模块;
所述生成模块,用于当所述接收模块接收到所述浏览器发送的、携带有所述应用客户端信息、并用于触发基于所述浏览器登录的登录过程的访问请求,并所述第一认证模块确定基于所述浏览器登录的登录结果为登录成功时,生成基于所述浏览器登录的登录信息,其中,所述登录信息包括表征基于所述浏览器登录的登录状态为登录成功的登录状态信息,以及基于所述浏览器登录的用户身份信息;
所述第一认证模块,还用于当接收到所述浏览器根据用户发出的基于所述浏览器登录所述网络侧的指示,发送的携带有所述登录信息的访问请求时,根据所述登录状态信息表征的基于所述浏览器的登录状态,确定基于所述浏览器登录的登录结果,以及根据所述用户身份信息,确定以所述用户身份信息基于所述浏览器登录、
所述发送模块,还用于根据所述第一认证模块确定的基于所述浏览器登录的登录结果,向所述浏览器发送所述登录结果。
17.如权利要求16所述的服务器,其特征在于,还包括:第二认证模块;
所述接收模块接收到浏览器发送的访问请求携带的基于所述浏览器登录的登录信息,以及所述生成模块生成的登录信息均为基于所述浏览器登录成功时生成的cookie信息;所述接收模块接收到浏览器发送的访问请求中,还携带有所述应用客户端生成的第一随机数;
所述第二认证模块,用于当所述第一认证模块确定基于所述浏览器登录的登录状态或者登录结果为登录成功时,所述发送模块向所述应用客户端发送基于所应用客户端的登录结果之前,对所述应用客户端进行认证;
所述第二认证模块,具体用于使用所述第一随机数、所述网络侧生成的第二随机数以及所述cookie信息,生成密钥;向所述应用客户端发送所述第二随机数以及所述cookie信息,其中,所述第二随机数和所述cookie信息用于所述应用客户端根据与所述网络侧预先约定的加密算法,使用所述第一随机数、所述第二随机数以及所述cookie信息,生成密钥;接收所述应用客户端使用临时令牌token登录网络侧的登录请求,其中,所述临时token为所述应用客户端使用生成的密钥签发的;对所述token进行鉴定,并根据鉴定结果确定所述应用客户端的登录结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310729187.4A CN104753855B (zh) | 2013-12-25 | 2013-12-25 | 单点登录方法、应用客户端、浏览器、终端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310729187.4A CN104753855B (zh) | 2013-12-25 | 2013-12-25 | 单点登录方法、应用客户端、浏览器、终端及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104753855A true CN104753855A (zh) | 2015-07-01 |
CN104753855B CN104753855B (zh) | 2019-01-04 |
Family
ID=53592976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310729187.4A Active CN104753855B (zh) | 2013-12-25 | 2013-12-25 | 单点登录方法、应用客户端、浏览器、终端及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104753855B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072198A (zh) * | 2015-08-28 | 2015-11-18 | 携程计算机技术(上海)有限公司 | 基于b/s模式的pc监控***及方法 |
CN106375096A (zh) * | 2016-09-09 | 2017-02-01 | 北京小米移动软件有限公司 | 短信验证方法和装置 |
CN107016074A (zh) * | 2017-03-24 | 2017-08-04 | 腾讯科技(深圳)有限公司 | 一种网页加载方法及装置 |
CN107276991A (zh) * | 2017-05-26 | 2017-10-20 | 努比亚技术有限公司 | 加载Web页面的方法、设备及计算机可读存储介质 |
CN107749854A (zh) * | 2017-10-30 | 2018-03-02 | 武汉烽火信息集成技术有限公司 | 基于客户端的单点登录方法及*** |
CN108293053A (zh) * | 2015-12-21 | 2018-07-17 | 思科技术公司 | 经由浏览器对客户端应用进行单点登录验证 |
CN110278178A (zh) * | 2018-03-15 | 2019-09-24 | ***通信集团有限公司 | 一种登录方法、设备及可读存储介质 |
CN110912857A (zh) * | 2018-09-17 | 2020-03-24 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN110995703A (zh) * | 2019-12-03 | 2020-04-10 | 望海康信(北京)科技股份公司 | 业务处理请求的处理方法、装置、电子设备 |
CN115242501A (zh) * | 2022-07-20 | 2022-10-25 | 北京沃东天骏信息技术有限公司 | 一种登录方法、服务器、终端及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020186249A1 (en) * | 1999-10-28 | 2002-12-12 | Qi Lu | Method and system of facilitating automatic login to a web site using an internet browser |
CN102025740A (zh) * | 2010-12-14 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 单点登录方法、胖客户端、服务器及*** |
CN102739678A (zh) * | 2012-06-28 | 2012-10-17 | 用友软件股份有限公司 | 单点登录处理***和单点登录处理方法 |
CN103188295A (zh) * | 2011-12-28 | 2013-07-03 | 上海格尔软件股份有限公司 | 一种对用户和应用完全透明的web单点登录方法 |
CN103188237A (zh) * | 2011-12-30 | 2013-07-03 | 盛大计算机(上海)有限公司 | 单点登录***及方法 |
CN103457738A (zh) * | 2013-08-30 | 2013-12-18 | 优视科技有限公司 | 基于浏览器的登陆处理方法及*** |
-
2013
- 2013-12-25 CN CN201310729187.4A patent/CN104753855B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020186249A1 (en) * | 1999-10-28 | 2002-12-12 | Qi Lu | Method and system of facilitating automatic login to a web site using an internet browser |
CN102025740A (zh) * | 2010-12-14 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 单点登录方法、胖客户端、服务器及*** |
CN103188295A (zh) * | 2011-12-28 | 2013-07-03 | 上海格尔软件股份有限公司 | 一种对用户和应用完全透明的web单点登录方法 |
CN103188237A (zh) * | 2011-12-30 | 2013-07-03 | 盛大计算机(上海)有限公司 | 单点登录***及方法 |
CN102739678A (zh) * | 2012-06-28 | 2012-10-17 | 用友软件股份有限公司 | 单点登录处理***和单点登录处理方法 |
CN103457738A (zh) * | 2013-08-30 | 2013-12-18 | 优视科技有限公司 | 基于浏览器的登陆处理方法及*** |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072198B (zh) * | 2015-08-28 | 2018-10-12 | 携程计算机技术(上海)有限公司 | 基于b/s模式的pc监控***及方法 |
CN105072198A (zh) * | 2015-08-28 | 2015-11-18 | 携程计算机技术(上海)有限公司 | 基于b/s模式的pc监控***及方法 |
CN108293053A (zh) * | 2015-12-21 | 2018-07-17 | 思科技术公司 | 经由浏览器对客户端应用进行单点登录验证 |
CN106375096A (zh) * | 2016-09-09 | 2017-02-01 | 北京小米移动软件有限公司 | 短信验证方法和装置 |
CN106375096B (zh) * | 2016-09-09 | 2019-12-06 | 北京小米移动软件有限公司 | 短信验证方法和装置 |
CN107016074A (zh) * | 2017-03-24 | 2017-08-04 | 腾讯科技(深圳)有限公司 | 一种网页加载方法及装置 |
CN107276991A (zh) * | 2017-05-26 | 2017-10-20 | 努比亚技术有限公司 | 加载Web页面的方法、设备及计算机可读存储介质 |
CN107749854A (zh) * | 2017-10-30 | 2018-03-02 | 武汉烽火信息集成技术有限公司 | 基于客户端的单点登录方法及*** |
CN110278178A (zh) * | 2018-03-15 | 2019-09-24 | ***通信集团有限公司 | 一种登录方法、设备及可读存储介质 |
CN110278178B (zh) * | 2018-03-15 | 2021-10-01 | 中移动信息技术有限公司 | 一种登录方法、设备及可读存储介质 |
CN110912857A (zh) * | 2018-09-17 | 2020-03-24 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN110912857B (zh) * | 2018-09-17 | 2022-07-26 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN110995703A (zh) * | 2019-12-03 | 2020-04-10 | 望海康信(北京)科技股份公司 | 业务处理请求的处理方法、装置、电子设备 |
CN115242501A (zh) * | 2022-07-20 | 2022-10-25 | 北京沃东天骏信息技术有限公司 | 一种登录方法、服务器、终端及计算机可读存储介质 |
CN115242501B (zh) * | 2022-07-20 | 2024-05-17 | 北京沃东天骏信息技术有限公司 | 一种登录方法、服务器、终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104753855B (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104753855A (zh) | 单点登录方法、应用客户端、浏览器、终端及服务器 | |
CN111683071B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN110336774B (zh) | 混合加密解密方法、设备及*** | |
CN111050319B (zh) | 强制门户***、方法和设备 | |
CN104113551A (zh) | 一种平台授权方法、平台服务端及应用客户端和*** | |
CN102638346B (zh) | 一种用户数字证书的认证方法及装置 | |
CN103152400A (zh) | 通过移动终端进行登录的方法、***和云端服务器 | |
CN104348777A (zh) | 一种移动终端对第三方服务器的访问控制方法及*** | |
CN104967597A (zh) | 一种基于安全渠道的第三方应用消息鉴权方法及*** | |
CN104158802A (zh) | 一种平台授权方法、平台服务端及应用客户端和*** | |
US20150149777A1 (en) | Mobile terminal, terminal and authentication method using security cookie | |
CN103501344A (zh) | 多应用实现单点登录的方法及*** | |
CN104657851A (zh) | 一种支付绑定管理方法、支付服务器、客户端以及*** | |
CN112883366A (zh) | 账户共享登录方法、装置、***、电子设备及存储介质 | |
CN103634329A (zh) | 跨站点的登录方法、***及装置 | |
CN104883351A (zh) | 多因子认证方法和装置 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN102984046B (zh) | 一种即时通讯业务的处理方法及相应的网络设备 | |
CN105656850A (zh) | 一种数据处理方法、相关装置及*** | |
CN111614548A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN105430012A (zh) | 一种多站点同步登录的方法及装置 | |
CN104065674A (zh) | 终端设备以及信息处理方法 | |
CN111246407A (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN111988313B (zh) | 用于区块链的数据处理方法、装置、***和介质 | |
CN111314355B (zh) | 一种vpn服务器的认证方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |