CN110287682A - 一种登录方法、装置及*** - Google Patents

一种登录方法、装置及*** Download PDF

Info

Publication number
CN110287682A
CN110287682A CN201910585136.6A CN201910585136A CN110287682A CN 110287682 A CN110287682 A CN 110287682A CN 201910585136 A CN201910585136 A CN 201910585136A CN 110287682 A CN110287682 A CN 110287682A
Authority
CN
China
Prior art keywords
target service
authentication
access request
user terminal
service website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910585136.6A
Other languages
English (en)
Other versions
CN110287682B (zh
Inventor
袁春旭
赵军
杜超超
李川
孙悦
郭晓鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Core Time Technology Co Ltd
Original Assignee
Beijing Core Time Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Core Time Technology Co Ltd filed Critical Beijing Core Time Technology Co Ltd
Priority to CN201910585136.6A priority Critical patent/CN110287682B/zh
Publication of CN110287682A publication Critical patent/CN110287682A/zh
Application granted granted Critical
Publication of CN110287682B publication Critical patent/CN110287682B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种登录方法、装置及***,包括:接收用户终端发送的登录请求,并基于登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向用户终端反馈业务站点列表;接收用户终端发送的第一访问请求;其中,第一访问请求中携带有用户基于业务站点列表选择的目标业务站点的标识信息;基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令;当接收到用户终端发送的第二访问请求后,从业务服务器获取与目标业务站点对应的页面信息,并将页面信息发送给用户终端。通过这种方法可以提高单点登录的安全性。

Description

一种登录方法、装置及***
技术领域
本申请涉及信息处理技术领域,尤其是涉及一种登录方法、装置及***。
背景技术
单点登录方式是指为多个应用***,设置统一的登录接口,用户只需登录一次,便可访问该接口下的所有应用***。
目前,单点登录的访问方法主要有两种,一种是用户终端登录代理服务后,通过预先存储在用户终端的应用***的身份信息,或者从代理服务器获取的身份信息,实现对应用***的登录,但这种方式因为需要将通过用户终端凭借身份信息实现对应用***的登录,安全性较低;另外一种是通过协议改造的方式,但这种方式需要改变应用***原有的登录方式,方式繁琐。
发明内容
有鉴于此,本申请的目的在于提供一种登陆方法、装置及***,以提高单点登录方式中的安全性。
第一方面,本申请实施例提供了一种登陆方法,应用于反向代理服务器,包括:
接收用户终端发送的登录请求,并基于登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向用户终端反馈业务站点列表;
接收用户终端发送的第一访问请求;其中,第一访问请求中携带有用户基于业务站点列表选择的目标业务站点的标识信息;
基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令,其中,允许访问指令用于指示用户终端再次发起访问请求;
当接收到用户终端发送的第二访问请求后,从业务服务器获取与目标业务站点对应的页面信息,并将页面信息发送给用户终端。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中,业务站点列表中携带有凭证随机数;第一访问请求中携带有基于凭证随机数生成的随机数;
在基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证之前,方法还包括:
基于第一访问请求中携带的随机数与业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证。
结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,在向用户终端反馈与目标业务站点对应的允许访问指令之前,方法还包括:
将用户终端在业务服务器的登录状态由未登录更改为已登录;
从业务服务器获取与目标业务站点对应的页面信息,包括:
检测用户终端在业务服务器的登录状态是否为已登录;
如果是,则从业务服务器获取与目标业务站点对应的页面信息。
结合第一方面的第二种可能的实施方式,本申请实施例提供了第一方面的第三种可能的实施方式,其中,在从业务服务器获取与目标业务站点对应的页面信息之前,方法还包括:
确定用户终端在业务服务器的登录时间;
检测接收到第二访问请求的时间与登录时间之间的时间差是否小于预设的时间差阈值;
若时间差小于时间差阈值,将用户终端发送的访问请求发送至业务服务器。
结合第一方面的第三种可能的实施方式,本申请实施例提供了第一方面的第四种可能的实施方式,其中,基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,包括:
基于第一访问请求中携带的第一身份信息和目标业务站点的标识信息,获取登录凭证;
基于登陆凭证向目标业务站点发送身份认证请求,以使目标业务站点基于身份认证请求中的登录凭证进行身份认证。
第二方面,本申请实施例提供了一种登陆方法,应用于用户终端,包括:
在接收到用户输入的登录指令后,向反向代理服务器发送登录请求;
接收代理服务器根据登陆请求反馈的业务站点列表;
当接收到用户基于业务站点列表输入的对目标业务站点的选择指令时,向反向代理服务器发送第一访问请求;其中,第一访问请求用于指示反向代理服务器基于预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令;
在接收反向代理服务器基于第一访问请求反馈的与目标业务站点对应的允许访问指令后,向反向代理服务器发送第二访问请求;其中,第二访问请求用于指示反向代理服务器从业务服务器获取与目标业务站点对应的页面信息;
接收反向代理服务器转发的目标业务站点的页面信息。
第三方面,本申请实施例提供了一种登陆***,包括用户终端、以及反向代理服务器:
用户终端,用于在接收到用户发起的登录指令后,向反向代理服务器发送登录请求;接收代理服务器根据登陆请求反馈的业务站点列表;当接收到用户基于业务站点列表输入的对目标业务站点的选择指令时,向反向代理服务器发送第一访问请求;在接收反向代理服务器基于第一访问请求反馈的与目标业务站点对应的允许访问指令后,向反向代理服务器发送第二访问请求;接收反向代理服务器转发的目标业务站点的页面信息;
第一访问请求用于指示反向代理服务器基于预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的页面信息;
第二访问请求用于指示反向代理服务器从业务服务器获取与目标业务站点对应的页面信息;
反向代理服务器,用于接收用户终端发送的登录请求,并基于登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向用户终端反馈业务站点列表;当接收到用户终端发送的第一访问请求后,基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令;当接收到用户终端发送的第二访问请求后,从业务服务器获取与目标业务站点对应的页面信息,并将页面信息发送给用户终端。
结合第三方面,本申请实施例提供了第三方面的第一种可能的实施方式,其中,业务站点列表中携带有凭证随机数;第一访问请求中携带有基于凭证随机数生成的随机数;
反向代理服务器,在基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证之前,还用于:
基于第一访问请求中携带的随机数与业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证。
结合第三方面,本申请实施例提供了第三方面的第二种可能的实施方式,其中,反向代理服务器,在向用户终端反馈与目标业务站点对应的允许访问指令之前,还用于:
将用户终端在业务服务器的登录状态由未登录更改为已登录;
反向代理服务器,具体用于采用下述步骤从业务服务器获取与目标业务站点对应的页面信息:
检测用户终端在业务服务器的登录状态是否为已登录;
如果是,则从业务服务器获取与目标业务站点对应的页面信息。
结合第三方面的第二种可能的实施方式,本申请实施例提供了第三方面的第三种可能的实施方式,其中,反向代理服务器,在从业务服务器获取与目标业务站点对应的页面信息之前,还用于:
确定用户终端在业务服务器的登录时间;
检测接收到第二访问请求的时间与登录时间之间的时间差是否小于预设的时间差阈值;
若时间差小于时间差阈值,将用户终端发送的访问请求发送至业务服务器。
结合第三方面,本申请实施例提供了第三方面的第四种可能的实施方式,其中,反向代理服务器,在基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证时,具体用于:
基于第一访问请求中携带的第一身份信息和目标业务站点的标识信息,获取登录凭证;
基于登陆凭证向目标业务站点发送身份认证请求,以使目标业务站点基于身份认证请求中的登录凭证进行身份认证。
第四方面,本申请实施例提供了一种登陆装置,包括:
第一验证模块,用于接收用户终端发送的登录请求,并基于登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向用户终端反馈业务站点列表;
第一接收模块,用于接收用户终端发送的第一访问请求;其中,第一访问请求中携带有用户基于业务站点列表选择的目标业务站点的标识信息;
第二验证模块,用于基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令,其中,允许访问指令用于指示用户终端再次发起访问请求;
页面信息转发模块,用于当接收到用户终端发送的第二访问请求后,从业务服务器获取与目标业务站点对应的页面信息,并将页面信息发送给用户终端。
结合第四方面,本申请实施例提供了第四方面的第一种可能的实施方式,其中,业务站点列表中携带有凭证随机数;第一访问请求中携带有基于凭证随机数生成的随机数;
第二验证模块,在基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证之前,还用于:
基于第一访问请求中携带的随机数与业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证。
结合第四方面,本申请实施例提供了第四方面的第二种可能的实施方式,其中,第二验证模块,在向用户终端反馈与目标业务站点对应的允许访问指令之前,还用于:
将用户终端在业务服务器的登录状态由未登录更改为已登录;
页面信息转发模块,在从业务服务器获取与目标业务站点对应的页面信息时,具体用于:
检测用户终端在业务服务器的登录状态是否为已登录;
如果是,则从业务服务器获取与目标业务站点对应的页面信息。
结合第四方面的第二种可能的实施方式,本申请实施例提供了第四方面的第三种可能的实施方式,其中,第二验证模块,在从业务服务器获取与目标业务站点对应的页面信息之前,还用于:
确定用户终端在业务服务器的登录时间;
检测接收到第二访问请求的时间与登录时间之间的时间差是否小于预设的时间差阈值;
若时间差小于时间差阈值,将用户终端发送的访问请求发送至业务服务器。
结合第四方面,本申请实施例提供了第二方面的第四种可能的实施方式,其中,第二验证模块,在基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证时,具体用于:
基于第一访问请求中携带的第一身份信息和目标业务站点的标识信息,获取登录凭证;
基于登陆凭证向目标业务站点发送身份认证请求,以使目标业务站点基于身份认证请求中的登录凭证进行身份认证。
第五方面,本申请实施例提供了另外一种登陆装置,包括:
第一发送模块,用于在接收到用户输入的登录指令后,向反向代理服务器发送登录请求;
第二接收模块,用于接收代理服务器根据登陆请求反馈的业务站点列表;
第二发送模块,用于当接收到用户基于业务站点列表输入的对目标业务站点的选择指令时,向反向代理服务器发送第一访问请求;其中,第一访问请求用于指示反向代理服务器基于预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令;
第三发送模块,用于在接收反向代理服务器基于第一访问请求反馈的与目标业务站点对应的允许访问指令后,向反向代理服务器发送第二访问请求;其中,第二访问请求用于指示反向代理服务器从业务服务器获取与目标业务站点对应的页面信息;
第三接收模块,用于接收反向代理服务器转发的目标业务站点的页面信息。
第六方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式,或第二方面,或第二方面的任一种可能的实施方式中的步骤。
第七方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式,或第二方面,或第二方面的任一种可能的实施方式中的步骤。
本申请实施例提供的登陆方法、装置及***,在接收到用户终端发送的对目标业务站点的第一访问请求之后,并非将查找到的登陆凭证发给用户终端并由用户终端发起登录请求,而是由反向代理服务器凭借登陆凭证在业务服务器进行身份认证,并在认证成功,且接收到用户终端发送的第二访问请求之后,由反向代理服务器直接从目标业务站点获取页面信息,通过这种方法,可以实现不对业务站点的原有***框架进行改造的前提下,提高单点登录的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种登录***的交互流图;
图2示出了本申请实施例所提供的一种登录方法的流程示意图;
图3示出了本申请实施例所提供的另外一种登录方法的流程示意图;
图4示出了本申请实施例所提供的一种登录装置400的架构示意图;
图5示出了本申请实施例所提供的一种登录装置500的架构示意图;
图6示出了本申请实施例所提供的电子设备600的结构示意图;
图7示出了本申请实施例所提供的电子设备700的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种登录进行详细介绍。
实施例一
参见图1所示,为本申请实施例所提供的一种登录***的交互流图,其中,该登陆***包括用户终端、以及反向代理服务器,用户终端与反向代理服务器之间的交互具体包括以下流程:
步骤101、用户终端在接收到用户发起的登录指令后,向反向代理服务器发送登录请求。
其中,用户终端接收用户发起的登录指令可以是用户在登录界面输入第一身份信息之后,并点击登录按钮之后生成的。
第一身份信息可以是用户的账号密码、用户的指纹信息、用户的声纹信息等,本申请对此并不限制。
步骤102、反向代理服务器基于登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向用户终端反馈业务站点列表。
具体的,反向代理服务器可以在存储有用户身份信息的数据库中查找是否存在有第一身份信息,若存在,则确定验证通过。
步骤103、用户终端在接收到用户基于业务站点列表输入的对目标业务站点的选择指令时,向反向代理服务器发送第一访问请求。
步骤104、反向代理服务器在接收到用户终端发送的第一访问请求后,基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令。
一种可能的实施方式中,步骤102中反向代理服务器向用户终端反馈的业务站点列表中携带有凭证随机数,用户终端可以基于凭证随机数生成随机数,然后在反向代理服务器发送的第一访问请求中携带有生成的随机数。
反向代理服务器在接收到用户终端发送的第一访问请求中,可以先基于第一访问请求中携带的随机数与业务站点列表中携带的凭证随机数进行安全性验证,若验证通过,则向用户终端反馈与目标业务站点对应的允许访问指令。
其中,在基于第一访问请求中携带的随机数与业务站点列表中携带的凭证随机数进行安全性验证时,可以包括以下情况中的任意一种:
情况一、若第一访问请求中携带的随机数与业务站点列表中携带的凭证随机数相同,则确定验证通过。
情况二、若第一访问请求中携带的随机数为用户终端对凭证随机数按照预设加密方法进行加密得到的,则反向代理服务器器在接收到第一访问请求之后,先按照预设加密方法所对应的解密方法进行解密,若解密后的随机数与业务站点列表中携带的凭证随机数相同,则确定验证通过。
一种可能的实施方式中,反向代理服务器中可以存储用户终端在各个业务服务器的登录状态,若反向代理服务器基于第一访问请求、以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,且身份认证通过,则反向代理服务器可以将用户终端在业务员服务器的登录状态邮未登录更改为已登录。
本申请一示例中,反向代理服务在基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证时,可以是反向代理服务器基于第一访问请求中携带的第一身份信息和目标业务站点的标识信息,获取登录凭证,然后基于登录凭证向目标业务站点,目标业务站点所对应的目标业务服务器在接收到登录凭证后,基于登录凭证进行身份认证。
其中,登录凭证可以是预先存储在反向代理服务器的数据库中的,同一用户不同业务站点的登录凭证可以是分开存储的。
一种可能的应用场景中,用户并未在目标业务站点进行注册,即反向代理服务器无法从数据库中查找到用户在目标业务站点对应的登录凭证,此时,用户可以通过反向代理服务器向目标业务站点发起注册请求,以获取登录凭证,具体注册过程将不再展开说明。
步骤105、用户终端在接收反向代理服务器反馈的与目标业务站点对应的允许访问指令后,向反向代理服务器发送第二访问请求。
步骤106、反向代理服务器在接收到用户终端发送的第二访问请求后,从业务服务器获取与目标业务站点对应的页面信息,并将页面信息发送给用户终端。
一种可能的实施方式中,反向代理服务器在接收到用户终端发送的第二访问请求后,在从业务服务器获取与目标业务站点对应的页面信息之前还可以检测用户终端在业务服务器的登录状态是否为已登录,如果是,则从业务服务器获取与目标业务站点对应的页面信息。
在另外一种可能的实施方式中,为提高***的安全性,还可以检测用户终端在业务服务器的登录时间,然后检测接收到第二访问请求的时间与登录时间之间的时间差是否小于预设的时间差阈值,若时间差小于预设的时间差阈值,则从业务服务器获取与目标业务站点对应的页面信息。
具体实施中,反向代理服务器在从业务员服务器获取与目标业务站点对应的页面信息时,可以将用户终端发送的第二访问请求发送到目标业务站点对应的目标业务服务器,然后接收目标业务服务器基于第二访问请求所反馈的页面信息。
本申请实施例还提供了一种登录方法,该方法应用于反向代理服务器,参见图2所示,为本申请实施例所提供的一种登录方法的流程示意图,包括以下步骤:
步骤201、接收用户终端发送的登录请求,并基于登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向用户终端反馈业务站点列表。
步骤202、接收用户终端发送的第一访问请求;其中,第一访问请求中携带有用户基于业务站点列表选择的目标业务站点的标识信息。
步骤203、基于第一访问请求,以及预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令。
其中,允许访问指令用于指示用户终端再次发起访问请求。
一种可能的实施方式中,所述业务站点列表中携带有凭证随机数;所述第一访问请求中携带有基于所述凭证随机数生成的随机数;
在基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证之前,还可以基于所述第一访问请求中携带的所述随机数与所述业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证。
一种可能的应用场景中,在向所述用户终端反馈与所述目标业务站点对应的允许访问指令之前,还可以将所述用户终端在所述业务服务器的登录状态由未登录更改为已登录;
所述从所述业务服务器获取与所述目标业务站点对应的页面信息,包括:
检测所述用户终端在所述业务服务器的登录状态是否为已登录;
如果是,则从所述业务服务器获取与所述目标业务站点对应的所述页面信息。
在另外一种可能的应用场景中,在从所述业务服务器获取与所述目标业务站点对应的所述页面信息之前,所述方法还包括:
确定所述用户终端在所述业务服务器的登录时间;
检测接收到所述第二访问请求的时间与所述登录时间之间的时间差是否小于预设的时间差阈值;
若所述时间差小于所述时间差阈值,则从业务服务器获取与所述目标业务站点对应的所述页面信息。
本申请一实施方式中,所述基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,包括:
基于所述第一访问请求中携带的所述第一身份信息和所述目标业务站点的标识信息,获取所述登录凭证;
基于所述登陆凭证向所述目标业务站点发送身份认证请求,以使所述目标业务站点基于所述身份认证请求中的登录凭证进行身份认证。
步骤204、当接收到用户终端发送的第二访问请求后,从业务服务器获取与目标业务站点对应的页面信息,并将页面信息发送给用户终端。
本实施例还提供另外一种登录方法,应用于用户终端,参见图3所示,为本申请实施例所提供的另外一种登录方法的流程示意图,包括以下步骤:
步骤301、在接收到用户输入的登录指令后,向反向代理服务器发送登录请求。
步骤302、接收代理服务器根据登陆请求反馈的业务站点列表。
步骤303、当接收到用户基于业务站点列表输入的对目标业务站点的选择指令时,向反向代理服务器发送第一访问请求。
其中,第一访问请求用于指示反向代理服务器基于预先存储的与用户对应的登录凭证在目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与目标业务站点对应的允许访问指令;
步骤304、在接收反向代理服务器基于第一访问请求反馈的与目标业务站点对应的允许访问指令后,向反向代理服务器发送第二访问请求。
其中,第二访问请求用于指示反向代理服务器从业务服务器获取与目标业务站点对应的页面信息;
步骤305、接收反向代理服务器转发的目标业务站点的页面信息。
本申请实施例提供的登陆方法、***,在接收到用户终端发送的对目标业务站点的第一访问请求之后,并非将查找到的登陆凭证发给用户终端并由用户终端发起登录请求,而是由反向代理服务器凭借登陆凭证在业务服务器进行身份认证,并在认证成功,且接收到用户终端发送的第二访问请求之后,由反向代理服务器直接从目标业务站点获取页面信息,通过这种方法,可以在不对业务站点的原有***框架进行改造的前提下,提高单点登录的安全性。
实施例二
本实施例还提供了一种登录装置,参见图4所示,为本申请实施例所提供的一种登录装置400的架构示意图,包括第一验证模块401、第一接收模块402、第二验证模块403、页面信息转发模块404,具体的:
第一验证模块401,用于接收用户终端发送的登录请求,并基于所述登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向所述用户终端反馈业务站点列表;
第一接收模块402,用于接收所述用户终端发送的第一访问请求;其中,所述第一访问请求中携带有所述用户基于所述业务站点列表选择的目标业务站点的标识信息;
第二验证模块403,用于基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令,其中,所述允许访问指令用于指示所述用户终端再次发起访问请求;
页面信息转发模块404,用于当接收到所述用户终端发送的第二访问请求后,从业务服务器获取与所述目标业务站点对应的页面信息,并将所述页面信息发送给所述用户终端。
一种可能的设计中,所述业务站点列表中携带有凭证随机数;所述第一访问请求中携带有基于所述凭证随机数生成的随机数;
所述第二验证模块403,在基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证之前,还用于:
基于所述第一访问请求中携带的所述随机数与所述业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证。
一种可能的设计中,所述第二验证模块403,在向所述用户终端反馈与所述目标业务站点对应的允许访问指令之前,还用于:
将所述用户终端在所述业务服务器的登录状态由未登录更改为已登录;
所述页面信息转发模块404,在从所述业务服务器获取与所述目标业务站点对应的页面信息时,具体用于:
检测所述用户终端在所述业务服务器的登录状态是否为已登录;
如果是,则从所述业务服务器获取与所述目标业务站点对应的所述页面信息。
一种可能的设计中,所述第二验证模块403,在从所述业务服务器获取与所述目标业务站点对应的所述页面信息之前,还用于:
确定所述用户终端在所述业务服务器的登录时间;
检测接收到所述第二访问请求的时间与所述登录时间之间的时间差是否小于预设的时间差阈值;
若所述时间差小于所述时间差阈值,则从业务服务器获取与所述目标业务站点对应的所述页面信息。
一种可能的设计中,所述第二验证模块403,在基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证时,具体用于:
基于所述第一访问请求中携带的所述第一身份信息和所述目标业务站点的标识信息,获取所述登录凭证;
基于所述登陆凭证向所述目标业务站点发送身份认证请求,以使所述目标业务站点基于所述身份认证请求中的登录凭证进行身份认证。
另外,本申请实施例还提供了另外一种登录装置,参见图5所示,为本实施例所提供的登录装置500的架构示意图,包括第一发送模块501、第二接收模块502、第二发送模块503、第三发送模块504、第三接收模块505,具体的:
第一发送模块501,用于在接收到用户输入的登录指令后,向反向代理服务器发送登录请求;
第二接收模块502,用于接收所述代理服务器根据所述登陆请求反馈的业务站点列表;
第二发送模块503,用于当接收到用户基于所述业务站点列表输入的对目标业务站点的选择指令时,向所述反向代理服务器发送第一访问请求;其中,所述第一访问请求用于指示所述反向代理服务器基于预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与所述目标业务站点对应的页面信息;
第三发送模块504,用于在接收所述反向代理服务器基于所述第一访问请求反馈的与所述目标业务站点对应的允许访问指令后,向所述反向代理服务器发送第二访问请求;其中,所述第二访问请求用于指示所述反向代理服务器从业务服务器获取与所述目标业务站点对应的所述页面信息;
第三接收模块505,用于接收所述反向代理服务器转发的所述目标业务站点的页面信息。
本申请实施例提供的登陆装置,在接收到用户终端发送的对目标业务站点的第一访问请求之后,并非将查找到的登陆凭证发给用户终端并由用户终端发起登录请求,而是由反向代理服务器凭借登陆凭证在业务服务器进行身份认证,并在认证成功,且接收到用户终端发送的第二访问请求之后,由反向代理服务器直接从目标业务站点获取页面信息,通过这种方法,可以实现不对业务站点的原有***框架进行改造的前提下,提高单点登录的安全性。
实施例三
基于同一技术构思,本申请实施例还提供了一种电子设备。参照图6所示,为本申请实施例提供的电子设备600的结构示意图,包括处理器601、存储器602、和总线603。其中,存储器602用于存储执行指令,包括内存6021和外部存储器6022;这里的内存6021也称内存储器,用于暂时存放处理器601中的运算数据,以及与硬盘等外部存储器6022交换的数据,处理器601通过内存6021与外部存储器6022进行数据交换,当电子设备600运行时,处理器601与存储器602之间通过总线603通信,使得处理器601在执行以下指令:
接收用户终端发送的登录请求,并基于所述登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向所述用户终端反馈业务站点列表;
接收所述用户终端发送的第一访问请求;其中,所述第一访问请求中携带有所述用户基于所述业务站点列表选择的目标业务站点的标识信息;
基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令,其中,所述允许访问指令用于指示所述用户终端再次发起访问请求;
当接收到所述用户终端发送的第二访问请求后,从业务服务器获取与所述目标业务站点对应的页面信息,并将所述页面信息发送给所述用户终端。
一种可能的设计中,处理器601执行的指令中,所述业务站点列表中携带有凭证随机数;所述第一访问请求中携带有基于所述凭证随机数生成的随机数;
在基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证之前,处理器601执行的指令中还包括:
基于所述第一访问请求中携带的所述随机数与所述业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证。
一种可能的设计中,处理器601执行的指令中,在向所述用户终端反馈与所述目标业务站点对应的允许访问指令之前,还包括:
将所述用户终端在所述业务服务器的登录状态由未登录更改为已登录;
所述从所述业务服务器获取与所述目标业务站点对应的页面信息,包括:
检测所述用户终端在所述业务服务器的登录状态是否为已登录;
如果是,则从所述业务服务器获取与所述目标业务站点对应的所述页面信息。
一种可能的设计中,处理器601执行的指令中,在从所述业务服务器获取与所述目标业务站点对应的所述页面信息之前,还包括:
确定所述用户终端在所述业务服务器的登录时间;
检测接收到所述第二访问请求的时间与所述登录时间之间的时间差是否小于预设的时间差阈值;
若所述时间差小于所述时间差阈值,则从业务服务器获取与所述目标业务站点对应的所述页面信息。
一种可能的设计中,处理器601执行的指令中,所述基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,包括:
基于所述第一访问请求中携带的所述第一身份信息和所述目标业务站点的标识信息,获取所述登录凭证;
基于所述登陆凭证向所述目标业务站点发送身份认证请求,以使所述目标业务站点基于所述身份认证请求中的登录凭证进行身份认证。
基于同一技术构思,本申请实施例还提供了一种电子设备。参照图7所示,为本申请实施例提供的电子设备700的结构示意图,包括处理器701、存储器702、和总线703。其中,存储器702用于存储执行指令,包括内存7021和外部存储器7022;这里的内存7021也称内存储器,用于暂时存放处理器701中的运算数据,以及与硬盘等外部存储器7022交换的数据,处理器701通过内存7021与外部存储器7022进行数据交换,当电子设备700运行时,处理器701与存储器702之间通过总线703通信,使得处理器701在执行以下指令:
在接收到用户输入的登录指令后,向反向代理服务器发送登录请求;
接收所述代理服务器根据所述登陆请求反馈的业务站点列表;
当接收到用户基于所述业务站点列表输入的对目标业务站点的选择指令时,向所述反向代理服务器发送第一访问请求;其中,所述第一访问请求用于指示所述反向代理服务器基于预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令;
在接收所述反向代理服务器基于所述第一访问请求反馈的与所述目标业务站点对应的允许访问指令后,向所述反向代理服务器发送第二访问请求;其中,所述第二访问请求用于指示所述反向代理服务器从业务服务器获取与所述目标业务站点对应的所述页面信息;
接收所述反向代理服务器转发的所述目标业务站点的页面信息。
实施例四
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述任一实施例中所述的登录方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述登录方法的步骤,从而提高单点登录方式中的安全性。
本申请实施例所提供的进行登录方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (15)

1.一种登录方法,其特征在于,应用于反向代理服务器,包括:
接收用户终端发送的登录请求,并基于所述登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向所述用户终端反馈业务站点列表;
接收所述用户终端发送的第一访问请求;其中,所述第一访问请求中携带有所述用户基于所述业务站点列表选择的目标业务站点的标识信息;
基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令,其中,所述允许访问指令用于指示所述用户终端发起第二访问请求;
当接收到所述用户终端发送的所述第二访问请求后,从业务服务器获取与所述目标业务站点对应的页面信息,并将所述页面信息发送给所述用户终端。
2.根据权利要求1所述的登录方法,其特征在于,所述业务站点列表中携带有凭证随机数;所述第一访问请求中携带有基于所述凭证随机数生成的随机数;
所述基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,包括:
基于所述第一访问请求中携带的所述随机数与所述业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证。
3.根据权利要求1所述的登录方法,其特征在于,在向所述用户终端反馈与所述目标业务站点对应的允许访问指令之前,所述方法还包括:
将所述用户终端在所述业务服务器的登录状态由未登录更改为已登录;
所述从所述业务服务器获取与所述目标业务站点对应的页面信息,包括:
检测所述用户终端在所述业务服务器的登录状态是否为已登录;
如果是,则从所述业务服务器获取与所述目标业务站点对应的所述页面信息。
4.根据权利要求3所述的登录方法,其特征在于,在从所述业务服务器获取与所述目标业务站点对应的所述页面信息之前,所述方法还包括:
确定所述用户终端在所述业务服务器的登录时间;
检测接收到所述第二访问请求的时间与所述登录时间之间的时间差是否小于预设的时间差阈值;
若所述时间差小于所述时间差阈值,则从业务服务器获取与所述目标业务站点对应的所述页面信息。
5.根据权利要求1所述的登录方法,其特征在于,所述基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,包括:
基于所述第一访问请求中携带的所述第一身份信息和所述目标业务站点的标识信息,获取所述登录凭证;
基于所述登陆凭证向所述目标业务站点发送身份认证请求,以使所述目标业务站点基于所述身份认证请求中携带的所述登录凭证进行身份认证。
6.一种登录方法,其特征在于,应用于用户终端,包括:
在接收到用户输入的登录指令后,向反向代理服务器发送登录请求;
接收所述代理服务器根据所述登陆请求反馈的业务站点列表;
当接收到用户基于所述业务站点列表输入的对目标业务站点的选择指令时,向所述反向代理服务器发送第一访问请求;其中,所述第一访问请求用于指示所述反向代理服务器基于预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令;
在接收所述反向代理服务器基于所述第一访问请求反馈的与所述目标业务站点对应的允许访问指令后,向所述反向代理服务器发送第二访问请求;其中,所述第二访问请求用于指示所述反向代理服务器从业务服务器获取与所述目标业务站点对应的所述页面信息;
接收所述反向代理服务器转发的所述目标业务站点的页面信息。
7.一种登录***,其特征在于,包括用户终端、以及反向代理服务器:
所述用户终端,用于在接收到用户发起的登录指令后,向反向代理服务器发送登录请求;接收所述代理服务器根据所述登陆请求反馈的业务站点列表;当接收到用户基于所述业务站点列表输入的对目标业务站点的选择指令时,向所述反向代理服务器发送第一访问请求;在接收所述反向代理服务器基于所述第一访问请求反馈的与所述目标业务站点对应的允许访问指令后,向所述反向代理服务器发送第二访问请求;接收所述反向代理服务器转发的所述目标业务站点的页面信息;
所述第一访问请求用于指示所述反向代理服务器基于预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令;
所述第二访问请求用于指示所述反向代理服务器从业务服务器获取与所述目标业务站点对应的所述页面信息;
所述反向代理服务器,用于接收所述用户终端发送的所述登录请求,并基于所述登陆请求中携带的所述用户的第一身份信息进行验证,当验证通过后,向所述用户终端反馈所述业务站点列表;当接收到所述用户终端发送的所述第一访问请求后,基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令;当接收到所述用户终端发送的第二访问请求后,从所述业务服务器获取与所述目标业务站点对应的所述页面信息,并将所述页面信息发送给所述用户终端。
8.一种登陆装置,其特征在于,包括:
第一验证模块,用于接收用户终端发送的登录请求,并基于所述登陆请求中携带的用户的第一身份信息进行验证,当验证通过后,向所述用户终端反馈业务站点列表;
第一接收模块,用于接收所述用户终端发送的第一访问请求;其中,所述第一访问请求中携带有所述用户基于所述业务站点列表选择的目标业务站点的标识信息;
第二验证模块,用于基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向所述用户终端反馈与所述目标业务站点对应的允许访问指令,其中,所述允许访问指令用于指示所述用户终端再次发起访问请求;
页面信息转发模块,用于当接收到所述用户终端发送的第二访问请求后,从业务服务器获取与所述目标业务站点对应的页面信息,并将所述页面信息发送给所述用户终端。
9.根据权利要求8所述的登陆装置,其特征在于,所述业务站点列表中携带有凭证随机数;所述第一访问请求中携带有基于所述凭证随机数生成的随机数;
所述第二验证模块,在基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证之前,还用于:
基于所述第一访问请求中携带的所述随机数与所述业务站点列表中携带的凭证随机数进行安全性验证;若验证通过,则基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证。
10.根据权利要求8所述的登陆装置,其特征在于,所述第二验证模块,在向所述用户终端反馈与所述目标业务站点对应的允许访问指令之前,还用于:
将所述用户终端在所述业务服务器的登录状态由未登录更改为已登录;
所述页面信息转发模块,在从所述业务服务器获取与所述目标业务站点对应的页面信息时,具体用于:
检测所述用户终端在所述业务服务器的登录状态是否为已登录;
如果是,则从所述业务服务器获取与所述目标业务站点对应的所述页面信息。
11.根据权利要求10所述的登陆装置,其特征在于,所述第二验证模块,在从所述业务服务器获取与所述目标业务站点对应的所述页面信息之前,还用于:
确定所述用户终端在所述业务服务器的登录时间;
检测接收到所述第二访问请求的时间与所述登录时间之间的时间差是否小于预设的时间差阈值;
若所述时间差小于所述时间差阈值,则从业务服务器获取与所述目标业务站点对应的所述页面信息。
12.根据权利要求8所述的登陆装置,其特征在于,所述第二验证模块,在基于所述第一访问请求,以及预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证时,具体用于:
基于所述第一访问请求中携带的所述第一身份信息和所述目标业务站点的标识信息,获取所述登录凭证;
基于所述登陆凭证向所述目标业务站点发送身份认证请求,以使所述目标业务站点基于所述身份认证请求中的登录凭证进行身份认证。
13.一种登陆装置,其特征在于,包括:
第一发送模块,用于在接收到用户输入的登录指令后,向反向代理服务器发送登录请求;
第二接收模块,用于接收所述代理服务器根据所述登陆请求反馈的业务站点列表;
第二发送模块,用于当接收到用户基于所述业务站点列表输入的对目标业务站点的选择指令时,向所述反向代理服务器发送第一访问请求;其中,所述第一访问请求用于指示所述反向代理服务器基于预先存储的与所述用户对应的登录凭证在所述目标业务站点进行身份认证,并在身份认证通过后,向用户终端反馈与所述目标业务站点对应的允许访问指令;
第三发送模块,用于在接收所述反向代理服务器基于所述第一访问请求反馈的与所述目标业务站点对应的允许访问指令后,向所述反向代理服务器发送第二访问请求;其中,所述第二访问请求用于指示所述反向代理服务器从业务服务器获取与所述目标业务站点对应的所述页面信息;
第三接收模块,用于接收所述反向代理服务器转发的所述目标业务站点的页面信息。
14.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一所述的登陆方法的步骤。
15.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至6任一所述的登陆方法的步骤。
CN201910585136.6A 2019-07-01 2019-07-01 一种登录方法、装置及*** Active CN110287682B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910585136.6A CN110287682B (zh) 2019-07-01 2019-07-01 一种登录方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910585136.6A CN110287682B (zh) 2019-07-01 2019-07-01 一种登录方法、装置及***

Publications (2)

Publication Number Publication Date
CN110287682A true CN110287682A (zh) 2019-09-27
CN110287682B CN110287682B (zh) 2020-12-04

Family

ID=68021442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910585136.6A Active CN110287682B (zh) 2019-07-01 2019-07-01 一种登录方法、装置及***

Country Status (1)

Country Link
CN (1) CN110287682B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111093197A (zh) * 2019-12-31 2020-05-01 北大方正集团有限公司 权限认证方法、权限认证***和计算机可读存储介质
CN111131324A (zh) * 2019-12-31 2020-05-08 北京网众共创科技有限公司 业务***的登陆方法及装置、存储介质、电子装置
CN111478849A (zh) * 2020-04-08 2020-07-31 腾讯科技(深圳)有限公司 业务访问方法、装置和存储介质
CN111552942A (zh) * 2020-04-27 2020-08-18 北京三快在线科技有限公司 身份认证方法、***、装置及计算机存储介质
CN111556085A (zh) * 2020-07-01 2020-08-18 中国银行股份有限公司 一种基于安全网关转发的远程访问方法和装置
CN111988336A (zh) * 2020-09-02 2020-11-24 南方电网数字电网研究院有限公司 访问请求的处理方法、装置、***和计算机设备
CN112131588A (zh) * 2020-09-25 2020-12-25 北京锐安科技有限公司 应用访问方法、装置、电子设备和存储介质
CN112417416A (zh) * 2020-11-19 2021-02-26 深圳市德普光业科技有限公司 一种业务***的认证交互方法、***及存储介质
CN112559994A (zh) * 2020-12-25 2021-03-26 北京百度网讯科技有限公司 访问控制方法、装置、设备及存储介质
CN112650999A (zh) * 2020-12-29 2021-04-13 北京字节跳动网络技术有限公司 一种用户身份鉴权控制方法、装置及***
CN112671798A (zh) * 2020-12-31 2021-04-16 北京明朝万达科技股份有限公司 一种车联网中的服务请求方法、装置和***
CN113051545A (zh) * 2020-12-11 2021-06-29 北京芯盾时代科技有限公司 一种用户认证方法及装置
CN113098964A (zh) * 2021-04-01 2021-07-09 中天光伏技术有限公司 通信连接的建立方法、装置和存储介质及电子设备
CN113381978A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种安全登录方法和装置
CN113542201A (zh) * 2020-04-20 2021-10-22 上海云盾信息技术有限公司 一种用于互联网业务的访问控制方法与设备
CN113778709A (zh) * 2021-08-25 2021-12-10 北京达佳互联信息技术有限公司 接口调用方法、装置、服务器及存储介质
CN114172698A (zh) * 2021-11-19 2022-03-11 重庆川仪自动化股份有限公司 一种业务请求处理方法、Web服务器、设备及介质
CN114765548A (zh) * 2020-12-30 2022-07-19 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN114980095A (zh) * 2021-05-08 2022-08-30 中移互联网有限公司 数据访问方法及数据访问装置
CN117811770A (zh) * 2023-12-01 2024-04-02 北京海泰方圆科技股份有限公司 一种登录认证方法及装置、电子设备、可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350717A (zh) * 2007-07-18 2009-01-21 ***通信集团公司 一种通过即时通信软件登录第三方服务器的方法及***
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及***
US20140181945A1 (en) * 2012-12-21 2014-06-26 Hon Hai Precison Industry Co., Ltd. Single-point login system and method
CN104065616A (zh) * 2013-03-20 2014-09-24 ***通信集团公司 单点登录方法和***
CN105659557A (zh) * 2013-09-20 2016-06-08 甲骨文国际公司 用于单点登录的基于网络的接口集成
US9781122B1 (en) * 2016-05-11 2017-10-03 Oracle International Corporation Multi-tenant identity and data security management cloud service
CN107819564A (zh) * 2016-09-10 2018-03-20 湖南移商动力网络技术有限公司 一种基于公开密钥基础设施的单点登录***的设计方法
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350717A (zh) * 2007-07-18 2009-01-21 ***通信集团公司 一种通过即时通信软件登录第三方服务器的方法及***
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及***
US20140181945A1 (en) * 2012-12-21 2014-06-26 Hon Hai Precison Industry Co., Ltd. Single-point login system and method
CN104065616A (zh) * 2013-03-20 2014-09-24 ***通信集团公司 单点登录方法和***
CN105659557A (zh) * 2013-09-20 2016-06-08 甲骨文国际公司 用于单点登录的基于网络的接口集成
US9781122B1 (en) * 2016-05-11 2017-10-03 Oracle International Corporation Multi-tenant identity and data security management cloud service
CN107819564A (zh) * 2016-09-10 2018-03-20 湖南移商动力网络技术有限公司 一种基于公开密钥基础设施的单点登录***的设计方法
CN109218326A (zh) * 2018-10-10 2019-01-15 广州虎牙信息科技有限公司 登录验证方法、装置、存储介质及服务器

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111093197A (zh) * 2019-12-31 2020-05-01 北大方正集团有限公司 权限认证方法、权限认证***和计算机可读存储介质
CN111131324A (zh) * 2019-12-31 2020-05-08 北京网众共创科技有限公司 业务***的登陆方法及装置、存储介质、电子装置
CN111478849A (zh) * 2020-04-08 2020-07-31 腾讯科技(深圳)有限公司 业务访问方法、装置和存储介质
CN113542201A (zh) * 2020-04-20 2021-10-22 上海云盾信息技术有限公司 一种用于互联网业务的访问控制方法与设备
CN111552942A (zh) * 2020-04-27 2020-08-18 北京三快在线科技有限公司 身份认证方法、***、装置及计算机存储介质
CN111552942B (zh) * 2020-04-27 2023-02-10 北京三快在线科技有限公司 身份认证方法、***、装置及计算机存储介质
CN111556085A (zh) * 2020-07-01 2020-08-18 中国银行股份有限公司 一种基于安全网关转发的远程访问方法和装置
CN111988336A (zh) * 2020-09-02 2020-11-24 南方电网数字电网研究院有限公司 访问请求的处理方法、装置、***和计算机设备
CN112131588A (zh) * 2020-09-25 2020-12-25 北京锐安科技有限公司 应用访问方法、装置、电子设备和存储介质
CN112417416A (zh) * 2020-11-19 2021-02-26 深圳市德普光业科技有限公司 一种业务***的认证交互方法、***及存储介质
CN113051545A (zh) * 2020-12-11 2021-06-29 北京芯盾时代科技有限公司 一种用户认证方法及装置
CN112559994A (zh) * 2020-12-25 2021-03-26 北京百度网讯科技有限公司 访问控制方法、装置、设备及存储介质
CN112559994B (zh) * 2020-12-25 2023-12-01 北京百度网讯科技有限公司 访问控制方法、装置、设备及存储介质
CN112650999A (zh) * 2020-12-29 2021-04-13 北京字节跳动网络技术有限公司 一种用户身份鉴权控制方法、装置及***
CN114765548B (zh) * 2020-12-30 2023-09-05 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN114765548A (zh) * 2020-12-30 2022-07-19 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN112671798A (zh) * 2020-12-31 2021-04-16 北京明朝万达科技股份有限公司 一种车联网中的服务请求方法、装置和***
CN113098964A (zh) * 2021-04-01 2021-07-09 中天光伏技术有限公司 通信连接的建立方法、装置和存储介质及电子设备
CN114980095A (zh) * 2021-05-08 2022-08-30 中移互联网有限公司 数据访问方法及数据访问装置
CN114980095B (zh) * 2021-05-08 2023-10-27 中移互联网有限公司 数据访问方法及数据访问装置
CN113381978B (zh) * 2021-05-12 2023-06-27 网宿科技股份有限公司 一种安全登录方法和装置
CN113381978A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种安全登录方法和装置
CN113778709A (zh) * 2021-08-25 2021-12-10 北京达佳互联信息技术有限公司 接口调用方法、装置、服务器及存储介质
CN113778709B (zh) * 2021-08-25 2024-03-12 北京达佳互联信息技术有限公司 接口调用方法、装置、服务器及存储介质
CN114172698A (zh) * 2021-11-19 2022-03-11 重庆川仪自动化股份有限公司 一种业务请求处理方法、Web服务器、设备及介质
CN117811770A (zh) * 2023-12-01 2024-04-02 北京海泰方圆科技股份有限公司 一种登录认证方法及装置、电子设备、可读存储介质

Also Published As

Publication number Publication date
CN110287682B (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN110287682A (zh) 一种登录方法、装置及***
EP3457344B1 (en) Payment authentication method, apparatus and system for onboard terminal
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
KR102237890B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
CN105007280B (zh) 一种应用登录方法和装置
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
CN107645486B (zh) 登录认证方法和装置
CN105282126B (zh) 登录认证方法、终端及服务器
US9756056B2 (en) Apparatus and method for authenticating a user via multiple user devices
CN103685311A (zh) 一种登录验证方法及设备
CN109005159B (zh) 终端访问***服务器的数据处理方法与认证服务器
CN106875186A (zh) 一种离线支付方法和装置
CN104144419A (zh) 一种身份验证的方法、装置及***
CN103607284A (zh) 身份认证方法及设备、服务器
CN103888255A (zh) 一种身份认证方法、装置及***
GB2488766A (en) Securely transferring data to a mobile device
CN105554098A (zh) 一种设备配置方法、服务器及***
CN104717224B (zh) 一种登录方法及装置
CN104917807A (zh) 资源转移方法、装置和***
CN109167802A (zh) 防止会话劫持的方法、服务器以及终端
CN110177111A (zh) 一种信息验证方法、***及装置
CN109688131A (zh) 一种数据传输方法、装置和***
CN103812651A (zh) 密码验证方法、装置及***
CN110324344A (zh) 账号信息认证的方法及装置
CN105262733A (zh) 一种指纹鉴权方法、云端服务器、指纹识别方法和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A login method, device, and system

Granted publication date: 20201204

Pledgee: Mentougou Green Sub branch of Bank of Beijing Co.,Ltd.

Pledgor: BEIJING TRUSFORT TECHNOLOGY CO.,LTD.

Registration number: Y2024110000147

PE01 Entry into force of the registration of the contract for pledge of patent right