CN113965352B - 第三方网站登录方法、装置、电子设备和存储介质 - Google Patents

第三方网站登录方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN113965352B
CN113965352B CN202111101817.4A CN202111101817A CN113965352B CN 113965352 B CN113965352 B CN 113965352B CN 202111101817 A CN202111101817 A CN 202111101817A CN 113965352 B CN113965352 B CN 113965352B
Authority
CN
China
Prior art keywords
party website
identity information
login
user identity
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111101817.4A
Other languages
English (en)
Other versions
CN113965352A (zh
Inventor
蔡灵通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN202111101817.4A priority Critical patent/CN113965352B/zh
Publication of CN113965352A publication Critical patent/CN113965352A/zh
Application granted granted Critical
Publication of CN113965352B publication Critical patent/CN113965352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及互联网通信技术领域,公开了一种第三方网站登录方法、装置、电子设备和存储介质,方法包括:在用户请求访问第三方网站的情况下,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面;接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息;解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。在浏览器开启SameSite属性的情况下,通过轻量级协议使得用户身份信息能够跨站传输,在保证网站访问安全性的基础上,高效准确的在当前访问的网站上完成第三方网站的合法跨站登录。

Description

第三方网站登录方法、装置、电子设备和存储介质
技术领域
本申请实施例涉及互联网通信技术领域,特别涉及一种第三方网站登录方法、装置、电子设备和存储介质。
背景技术
随着通信技术和互联网的不断发展,用户通过用户设备进行多个网站的嵌套式登录和访问越发常见,但是多个网站的嵌套式登录容易出现用户信息泄露或者被恶意网站挟持的问题。因此,为了提高网站访问的安全性,浏览器开始支持Samesite属性,SameSite属性用来限制第三方cookie的行为。它可以设置三个值:Strict:最为严格,完全禁止第三方cookie,当当前站点与请求目标站点是跨站关系时,总是不会发送cookie。Lax:规则比较宽松,大多数情况也不发送第三方cookie,None:关闭该功能。设置了Strict或Lax以后,该属性会导致第三方网站无法获取到第一方网站的用户身份信息(cookie信息),因此,可以有效地避免一些恶意网站通过设法伪造带有正确cookie的Http(超文本传输协议)请求向网站发起跨站请求伪造攻击(Cross-site request forgery,CSRF)和用户追踪问题。
但是,浏览器在开启了SameSite属性后,如果当前web站点嵌入了可信任的第三方登录网站,用户在第三方网站登录完成后,第三方网站会向当前web站点发送重定向请求,由于无法获取和携带当前web站点的用户身份信息,当前站点无法获取成功登录第三方网站的用户的身份信息,进而导致登录无效,无法在当前站点完成第三方网站的跨站登录。
发明内容
本申请实施例的主要目的在于提出一种第三方网站登录方法、装置、电子设备和存储介质,旨在保证网站访问安全性的基础上,高效准确的在当前访问的网站上完成第三方网站的合法跨站登录。
为实现上述目的,本申请实施例提供了一种第三方网站登录方法,方法包括:在用户请求访问第三方网站的情况下,根据预设规则,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面;接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息;解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。
为实现上述目的,本申请实施例还提出了一种第三方网站登录装置,包括:发送模块,用于在用户请求访问第三方网站的情况下,根据预设规则,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面;接收模块,用于接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息;登录模块,用于解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。
为实现上述目的,本申请实施例还提出了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上所述的第三方网站登录方法。
为实现上述目的,本申请实施例还提出了计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如上所述的第三方网站登录方法。
本申请实施例提供的第三方网站登录方法,当前网站在检测到用户需要登录第三方网站的情况下,根据预设规则向预设平台发送用户当前的用户身份信息,供预设平台在用户成功登录第三方网站后,将用户身份信息和重定向请求返回到当前网站,再根据重定向请求的解析结果和用户身份信息完成第三方网站的跨站登录。在进行第三方网站的跨站登录过程中,通过将用户身份信息发送到预设平台,并在用户成功登录第三方网站后,预设平台将用户身份信息和重定向请求返回到当前网站,使得通过开启了SameSite属性的浏览器访问网站的过程中,用户身份信息可以进行交互。在用户成功登录第三方网站后,通过预设平台将用户身份信息发回原网站,使得原网站能够根据获取到的用户身份信息,识别成功登录第三方网站的用户身份,避免跨站登录过程中由于无法携带用户身份信息导致登录无效。通过轻量级协议使得开启了SameSite属性的浏览器支持第三方网站的跨站登录,保证网站访问安全性的同时,保证第三方网站跨站登录的合法性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是本发明实施例中的第三方网站登录方法的流程图;
图2是本发明实施例中的一种第三方网站登录过程示意图;
图3是本发明实施例中的另一种第三方网站登录过程示意图;
图4是本发明另一实施例中的第三方网站登录装置结构示意图;
图5是本发明另一实施例中的电子设备结构示意图。
具体实施方式
由背景技术可知,浏览器在开启了SameSite属性后,如果当前web站点嵌入了可信任的第三方登录网站,用户在第三方网站登录完成后,第三方网站向当前web站点发送重定向请求时,由于无法获取和携带当前web站点的用户身份信息,当前站点无法获取重定向请求对应的用户身份信息,进而导致登录无效,无法在当前站点完成第三方网站的跨站登录。因此,如何在保证网站访问安全性的基础上实现第三方网站的合法跨站登录是一个迫切需要得到解决的问题。
为了解决上述问题,本申请的实施例提供了一种第三方网站登录方法,包括:在用户请求访问第三方网站的情况下,根据预设规则,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面;接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息;解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
下面将结合具体的实施例的对本申请记载的第三方网站登录方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本发明实施例一方面提供了一种第三方网站登录方法,应用于web网站,在当前访问的web网站进行嵌套的第三方网站的跨站登录流程参考图1,包括以下步骤:
步骤101,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面。
具体地说,用户通过开启了SameSite属性的浏览器向web网站发起访问请求,web网站接收到用户设备的访问请求后,根据访问请求确定用户要办理的业务,并检测业务办理过程中用户是否请求访问第三方网站。在用户请求访问第三方网站的情况下,根据预设规则,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面。通过在检测到用户设备请求访问第三方网站的情况下,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面,使得用户身份信息能够在跨站登录过程中实现交互传输。
在一个例子中,web网站根据预设规则,将用户当前的用户身份信息发送到预设平台包括:在预设平台为第三方网站的情况下,根据预设的非对称性加密算法对用户当前的用户身份信息进行加密;将加密后的用户身份信息发送到第三方网站。具体地说,在进行用户身份信息发送前,web网站对预设平台身份进行识别,在预设平台为第三方网站的情况下,web网站与第三方网站无法直接进行用户身份信息的传输。在这种情况下,web网站先根据预设的非对称性加密算法对用户当前的用户身份信息进行加密,将用户身份信息的数据类型变更为加密数据,使得加密后的用户身份信息可以传输到第三方网站,然后将加密后的用户身份信息发送给第三方网站。通过采用非对称性加密算法对用户身份信息进行加密,保证用户身份信息加密的效率和效果,并且使得用户身份信息可以实现跨站传输,第三方网站能够准确获取登录用户的用户身份信息。
进一步地,web网站对用户身份信息进行加密的过程中采用的非对称加密算法为以下任一算法:RSA算法、DSA算法、ECC算法和DH算法。例如,web网站采用RSA算法对用户身份信息进行加密,web网站先根据RSA算法随机生成加密过程中的公钥和私钥,其中,公钥为加密密钥,私钥为解密密钥。然后缓存公钥和私钥构成的密钥对,生成密钥对的缓存标识keySign,再根据密钥对的缓存标识以及加密密钥,对用户当前的用户身份信息(cookie信息)进行加密。将用户身份信息和密钥对标识封装为Json格式的数据,{keySign":"XXXXXXX",//公私钥缓存标识;"content":"XXXXXX",//公钥对cookie加密后的内容},并取名为cookieState参数。web网站根据实际需要选取合适的加密算法进行用户身份信息的加密,保证加密顺利进行的同时,提高用户身份信息加密的实用性。
在另一个例子中,web网站在根据预设的非对称性加密算法对用户身份信息进行加密后,将用户当前的用户身份信息加密后发送到第三方网站,包括:在第三方网站的服务参数中添加加密后的用户身份信息,将服务参数发送给第三方网站。具体地说,web站点在将当前页面重定向到第三方网站的登录页面时,会向第三方网站发送服务参数,例如,service参数。为了准确地将加密后的用户身份信息传递到第三方网站,web网站在完成用户身份信息加密后,先将加密后的用户身份信息封装为请求参数cookieState,再将请求参数添加到发送给第三方网站的service参数上,然后将当前页面重定向到第三方网站的登录页面,并将服务参数发送到第三方网站。通过将加密后的用户身份信息添加到第三方网站的服务参数中,利用第三方网站的服务参数准确地将用户身份信息携带到第三方网站,从而使得开启了SameSite属性的浏览器进行跨站访问时,第三方网站能够准确地获取用户身份识别信息。
进一步的,web网站在将服务参数发送给第三方网站前,还包括:对服务参数进行重定向编码,供第三方网站将服务参数作为统一资源定位符,并根据统一资源定位符返回重定向请求。web网站在将加密后的用户身份信息添加到第三方网站的服务参数中后,对发送到第三方网站的服务参数的内容进行重定向编码(URL编码)。例如,web网站的地址为https://www.o2.com,第三方网站的地址为https://www.sso.com,加密后的用户身份信息为cookieState=XXXX。则,对添加了用户身份识别信息的服务参数进行URL编码后,服务参数为https://www.sso.com?service=URL编码(https://www.o2.com&cookieState=XXXX)。在将当前页面重定向到第三方登录网站后,第三方网站提示用户进行登录。在用户在第三方网站登录成功的情况下,第三方网站自动取出接收到的服务参数中预先进行了重定向编码的内容,将(https://www.o2.com&cookieState=XXXX)作为重定向到web网站的统一资源定位符(URL)。根据URL,将当前页面重定向回web网站,并向web网站返回携带了加密后的用户身份信息的重定向请求,通过URL自动将加密后的用户身份信息带回web网站。通过预先对第三方网站的服务参数进行重定向编码,使得第三方网站在用户登录成功进行页面重定向时,能够利用预先编码完成的统一资源定位符进行重定向;并将加密后的用户身份信息准确的带回web网站,使得第三方网站的跨站登录过程中用户身份信息能够实现传递,并保证用户身份信息传递的准确性。
在另一个例子中,通过web网站进行跨站登录的第三方网站,为通过预设标签嵌入的网站。具体地说,当前web网站支持跨站登录的第三方网站存在限制条件,需要第三方网站预先采用预设标签嵌套在web网站中,从而利用web网站指定类型的子资源,对第三方网站地跨站访问和登录提供支持,以此保证开启SameSite属性的浏览器能够对web网站所有地跨站访问生效。通过利用标签嵌套的方式,调用web网站指定的子资源支持第三方网站地跨站访问与登录,保证第三方网站登录访问的合法性的同时,保证web网站访问过程中的安全性。
进一步的,web网站中用于嵌套第三方网站的预设标签包括:Iframe标签和object标签。在web网站的多个子资源中,Iframe标签和object标签对应的子资源受开启了SameSite属性的浏览器的监控力度较大,选择这两种类型的标签进行第三方网站的嵌套,使得第三方网站访问和登录过程中的安全性得到进一步的保证。
步骤102,接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息。
具体地说,web网站将用户身份信息发送给预设平台,并将当前页面重定向到第三方网站的登录页面后,提示用户在第三方网站进行登录,用户输入正确的登录认证信息成功完成第三方网站的登录后,预设平台会根据统一资源定位符向web网站返回重定向请求和用户身份信息,将当前页面重定向到web网站,web网站会接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息。
步骤103,解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。
具体地说,web网站在接收到预设平台的重定向请求后,对重定向请求进行解析,并对接收到的用户身份信息进行读取。然后根据获取到的用户身份信息,在web网站中完成用户在第三方网站的跨站登录。通过轻量级协议使得用户身份信息能够在浏览器开启了SameSite的情况下在信任的第三方网站与web网站中传递,保证网站访问安全性的基础上,实现第三方网站跨站登录的合法性。
例如,如图2所示,为通过开启SameSite属性的浏览器访问web网站,并在web网站上实现第三方网站的跨站登录流程示意图。其中,预设平台为第三方网站自身,对用户身份信息进行加密时采用的加密算法为RSA算法。用户进行业务办理的时候,通过浏览器向指定的web网站发起访问请求。web网站在接收到用户设备的访问请求后,对是否需要进行第三方网站登录进行检测。在检测到需要在当前网站进行第三方网站的跨站登录的情况下,向第三方网站发送加密后的用户身份信息,并将当前页面重定向到第三方网站的登录页面。用户在第三方网站登录成功后,第三方网站向web网站发起重定向请求,携带加密后的用户身份信息将当前页面重定向回web网站的初始网页。web网站在接收到重定向请求后,解析重定向请求,在cookieState参数中获取密钥对标识。然后根据获取到的密钥对标识,读取加密用户身份信息时生成的公钥和私钥(加密密钥和解密密钥),并使用解密密钥对加密后的参数进行解密,获取cookieState参数中包含的用户身份信息。然后根据获取到的用户身份信息,识别出在第三方网站完成登录的用户的身份,从而完成用户在web网站对第三方网站的跨站登录。
另外,为了保证用户身份信息传输过程中的安全性,加密密钥和解密密钥设置为一次性密钥。web网站在使用过一次解密密钥后,可以将加密密钥、解密密钥及密钥对标识删除,后续再次进行用户身份信息加密时重新生成。
本发明实施例另一方面还提供了一种第三方网站登录方法,应用于web网站,第三方网站登录过程中的预设平台为代理节点,第三方网站登录的流程参考图1,包括以下步骤:
步骤101,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面。
具体地说,用户通过开启了SameSite属性的浏览器向web网站发起访问请求,web网站在用户请求访问第三方网站,且预设平台为代理节点的情况下。根据预设规则,将用户当前的用户身份信息发送到预设平台时,根据超文本传输协议将用户身份信息和重定向资源定位符传输到代理节点,供代理节点在用户在第三方网站登录成功后根据重定向资源定位符返回重定向请求,然后将当前页面通过代理节点重定向到第三方网站的登录页面。通过采用超文本传输协议传输用户身份信息和重定向资源定位符,在不需要加密的情况下将用户身份信息传输到代理节点,提高用户身份信息传输的效率的同时,保证用户身份信息传输的安全性。
在一个例子中,web网站在根据超文本传输协议将用户身份信息和重定向资源定位符传输到所述代理节点后,还包括:接收代理节点返回的登录标识;将当前页面重定向到第三方网站的登录页面,包括:根据登录标识将当前页面重定向到代理节点,通过代理节点将当前页面重定向到第三方登录网站。通过在代理节点申请登录标识,并通过代理节点将当前页面重定向到第三方网站的登录页面,使得web网站和第三方网站根据登录标识实现间接的交互。
步骤102,接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息。
步骤103,解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。
例如,如图3所示,为通过开启SameSite属性的浏览器访问web网站,并在web网站上实现第三方网站的跨站登录流程示意图。其中,预设平台为代理节点。
用户在进行业务办理的时候,通过浏览器向指定的web网站(地址为https://www.o2.com)发起访问请求,web网站在接收到用户设备的访问请求后,对是否需要进行第三方网站(地址为https://www.sso.com)登录进行检测。在检测到需要在当前网站进行第三方网站的跨站登录的情况下,以HTTP(超文本传输协议)请求的方式,向代理节点(地址为https://www.proxy.com)发送用户身份信息和web网站的重定向资源定位符(LastURL),并向代理节点申请登录标识(Loginld)。代理节点在接收到web网站的HTTP请求后,根据唯一识别码函数(Universally Unique Identifier,uuid)生成登录标识,并将生成的登录标识、用户身份信息、重定向资源定位符等,用户设备的预登录参数存储到预设的存储空间中。例如,以Json格式存储到自身的内存中,记为clientPreLoginParam={loginId”:“XXX”;“cookie”:“XXX”;“lastUrl”:“XXX”}。然后将生成的登录标识返回给web网站。web网站在接收到登录标识后,携带获取到的登录标识,重定向到代理节点,请求重定向到第三方登录网站。代理节点接收到web网站重定向到第三方网站的请求后,将请求中携带的登录标识拼接到第三方网站的服务参数上,并对服务参数进行重定向编码。然后将当前页面重定向到第三方网站的登录页面,并将重定向编码后的服务参数(https://www.sso.com?service=URL编码(https://www.proxy.com&loginId=XXXX))发送给第三方网站。用户在第三方网站成功登录后,第三方网站签发登录令牌ticket,然后取出接收到的服务参数,将服务参数内容(https://www.proxy.com&ticket=XXX&loginId=XXXX)作为重定向到代理节点的URL,向代理节点发起携带有登录标识的重定向请求。代理节点在接收到携带有登录标识和登录令牌的重定向请求后,根据登录令牌从第三方网站获取用户的登录信息。然后根据重定向请求中的登录标识,在用户的预登录参数中读取用户身份信息和重定向资源定位符,然后以HTTP方式向web网站返回用户身份信息和用户登录信息。web网站在接收到代理节点返回的用户登录信息和用户身份信息后,将用户登录信息和获取到的用户身份信息绑定生效。然后代理节点向web网站发起重定向请求,web网站解析代理节点的重定向请求,将当前页面重定向回web网站,完成第三方网站的跨站登录。
另外,为了保证用户身份信息的安全,代理节点可以在使用一次重定向资源定位符后,将存储的用户设备的预登录参数删除,后续需要登录第三方网站时,重新建立新的预登录参数。
值得一提的是,一个代理节点可以支持多个web网站进行第三方网站的跨站登录,本实施例对一个代理节点支持跨站登录的web网站的个数不做限制。
此外,应当理解的是,上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明实施例另一方面还提供了一种第三方网站登录装置,参考图4,包括:
发送模块401,用于在用户请求访问第三方网站的情况下,根据预设规则,将用户当前的用户身份信息发送到预设平台,并将当前页面重定向到第三方网站的登录页面。
接收模块402,用于接收预设平台在用户成功登录第三方网站后返回的重定向请求和用户身份信息。
登录模块403,用于解析重定向请求,并根据获取到的用户身份信息完成第三方网站的跨站登录。
不难发现,本实施例为与方法实施例相对应的装置实施例,本实施例可与方法实施例互相配合实施。方法实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在方法实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本申请的实施例还提供了一种电子设备,参考图5,包括:包括至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行上述任一方法实施例所描述的第三方网站登录方法。
其中,存储器502和处理器501采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器501和存储器502的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器501处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传输给处理器501。
处理器501负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器502可以被用于存储处理器501在执行操作时所使用的数据。
本发明实施例的另一方面还提供了一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。

Claims (10)

1.一种第三方网站登录方法,其特征在于,包括:
在用户请求访问第三方网站的情况下,根据预设规则,将所述用户当前的用户身份信息发送到预设平台,并将当前页面重定向到所述第三方网站的登录页面;
接收所述预设平台在所述用户成功登录所述第三方网站后返回的重定向请求和所述用户身份信息;
解析所述重定向请求,并根据获取到的所述用户身份信息完成所述第三方网站的跨站登录;
其中,所述根据预设规则,将所述用户当前的用户身份信息发送到预设平台,包括:
在所述预设平台为所述第三方网站的情况下,根据预设的非对称性加密算法对所述用户当前的所述用户身份信息进行加密;将加密后的所述用户身份信息发送到所述第三方网站;
在所述预设平台为代理节点的情况下,根据超文本传输协议将所述用户身份信息和重定向资源定位符传输到所述代理节点,供所述代理节点在所述用户在第三方网站登录成功后根据所述重定向资源定位符返回所述重定向请求。
2.根据权利要求1所述的第三方网站登录方法,其特征在于,所述非对称性加密算法为以下任一算法:RSA算法、DSA算法、ECC算法和DH算法。
3.根据权利要求1所述的第三方网站登录方法,其特征在于,所述将加密后的所述用户身份信息发送到所述第三方网站,包括:
在所述第三方网站的服务参数中添加加密后的所述用户身份信息,将所述服务参数发送给所述第三方网站。
4.根据权利要求3所述的第三方网站登录方法,其特征在于,在所述将所述服务参数发送给所述第三方网站前,还包括:
对所述服务参数进行重定向编码,供所述第三方网站将所述服务参数作为统一资源定位符,并根据所述统一资源定位符返回所述重定向请求。
5.根据权利要求1所述的第三方网站登录方法,其特征在于,在所述根据超文本传输协议将所述用户身份信息和重定向资源定位符传输到所述代理节点后,还包括:
接收所述代理节点返回的登录标识;
所述将当前页面重定向到所述第三方网站的登录页面,包括:根据所述登录标识将当前页面重定向到所述代理节点,通过所述代理节点将当前页面重定向到所述第三方登录网站。
6.根据权利要求1至5中任一项所述的第三方网站登录方法,其特征在于,所述第三方网站为通过预设标签嵌入的网站。
7.根据权利要求6所述的第三方网站登录方法,其特征在于,所述预设标签,包括:Iframe标签和object标签。
8.一种第三方网站登录装置,其特征在于,包括:
发送模块,用于在用户请求访问第三方网站的情况下,根据预设规则,将所述用户当前的用户身份信息发送到预设平台,并将当前页面重定向到所述第三方网站的登录页面;
其中,所述根据预设规则,将所述用户当前的用户身份信息发送到预设平台,包括:在所述预设平台为所述第三方网站的情况下,根据预设的非对称性加密算法对所述用户当前的所述用户身份信息进行加密;将加密后的所述用户身份信息发送到所述第三方网站;
在所述预设平台为代理节点的情况下,根据超文本传输协议将所述用户身份信息和重定向资源定位符传输到所述代理节点,供所述代理节点在所述用户在第三方网站登录成功后根据所述重定向资源定位符返回所述重定向请求;
接收模块,用于接收所述预设平台在所述用户成功登录所述第三方网站后返回的重定向请求和所述用户身份信息;
登录模块,用于解析所述重定向请求,并根据获取到的所述用户身份信息完成所述第三方网站的跨站登录。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的第三方网站登录方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的第三方网站登录方法。
CN202111101817.4A 2021-09-18 2021-09-18 第三方网站登录方法、装置、电子设备和存储介质 Active CN113965352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111101817.4A CN113965352B (zh) 2021-09-18 2021-09-18 第三方网站登录方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111101817.4A CN113965352B (zh) 2021-09-18 2021-09-18 第三方网站登录方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN113965352A CN113965352A (zh) 2022-01-21
CN113965352B true CN113965352B (zh) 2023-12-01

Family

ID=79461656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111101817.4A Active CN113965352B (zh) 2021-09-18 2021-09-18 第三方网站登录方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113965352B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006499A1 (en) * 2002-07-02 2004-01-15 America Online Incorporated Seamless cross-site user authentication status detection and automatic login
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
WO2011017924A1 (zh) * 2009-08-11 2011-02-17 华为终端有限公司 无线局域网的认证方法、***、服务器和终端
WO2014032543A1 (zh) * 2012-08-30 2014-03-06 中兴通讯股份有限公司 认证授权处理方法及装置
WO2016000425A1 (zh) * 2014-07-02 2016-01-07 百度在线网络技术(北京)有限公司 登录第三方站点的方法和服务器
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和***
CN105592003A (zh) * 2014-10-22 2016-05-18 北京拓尔思信息技术股份有限公司 一种基于通知的跨域单点登录方法及***
CN109067914A (zh) * 2018-09-20 2018-12-21 星环信息科技(上海)有限公司 Web服务的代理方法、装置、设备及存储介质
CN112333198A (zh) * 2020-11-17 2021-02-05 ***股份有限公司 安全跨域登录方法、***及服务器
CN113329028A (zh) * 2021-06-17 2021-08-31 中国农业银行股份有限公司 跨域访问方法及设备
CN113411324A (zh) * 2021-06-17 2021-09-17 南京网觉软件有限公司 基于cas与第三方服务器实现登录认证的方法和***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007205A1 (en) * 2012-06-28 2014-01-02 Bytemobile, Inc. No-Click Log-In Access to User's Web Account Using a Mobile Device
US9130922B2 (en) * 2012-12-10 2015-09-08 Dropbox, Inc. Using a session continuity token to access an online content management system
US20170093828A1 (en) * 2015-09-25 2017-03-30 Nicolas Lupien System and method for detecting whether automatic login to a website has succeeded

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006499A1 (en) * 2002-07-02 2004-01-15 America Online Incorporated Seamless cross-site user authentication status detection and automatic login
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
WO2011017924A1 (zh) * 2009-08-11 2011-02-17 华为终端有限公司 无线局域网的认证方法、***、服务器和终端
WO2014032543A1 (zh) * 2012-08-30 2014-03-06 中兴通讯股份有限公司 认证授权处理方法及装置
WO2016000425A1 (zh) * 2014-07-02 2016-01-07 百度在线网络技术(北京)有限公司 登录第三方站点的方法和服务器
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和***
CN105592003A (zh) * 2014-10-22 2016-05-18 北京拓尔思信息技术股份有限公司 一种基于通知的跨域单点登录方法及***
CN109067914A (zh) * 2018-09-20 2018-12-21 星环信息科技(上海)有限公司 Web服务的代理方法、装置、设备及存储介质
CN112333198A (zh) * 2020-11-17 2021-02-05 ***股份有限公司 安全跨域登录方法、***及服务器
CN113329028A (zh) * 2021-06-17 2021-08-31 中国农业银行股份有限公司 跨域访问方法及设备
CN113411324A (zh) * 2021-06-17 2021-09-17 南京网觉软件有限公司 基于cas与第三方服务器实现登录认证的方法和***

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
A.L. Heuer ; F. Losemann ; C. Meinel ; .Logging and signing document-transfers on the WWW-a trusted third party gateway. Proceedings of the First International Conference on Web Information Systems Engineering.2002,146-152. *
Android***中第三方登录漏洞与解决方案;董超, 杨超, 马建峰, 张俊伟;计算机学报;第39卷(第3期);582-594 *
Bhale Pradeepkumar Gajendra *
Doygun Demirol ; Gurkan Tuna ; Resul Das.A simple logging system for safe internet use.2017 International Artificial Intelligence and Data Processing Symposium (IDAP).2017,1-5. *
Vinay Kumar Singh ; .Achieving cloud security using third party auditor, MD5 and identity-based encryption.2016 International Conference on Computing, Communication and Automation (ICCCA).2016,1304-1309. *
基于.NET Web服务的跨域单点登录***的实现;徐辉;;电脑知识与技术(20);133-134 *
基于CAS和OAuth的统一认证授权***设计;***;信息技术与网络安全.;第40卷(第06期);83-88 *

Also Published As

Publication number Publication date
CN113965352A (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
US11665146B2 (en) Migrating authenticated content towards content consumer
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
US11706036B2 (en) Systems and methods for preserving privacy of a registrant in a domain name system (“DNS”)
KR101861026B1 (ko) 비공개 데이터를 보호하는 보안 프록시
US7010582B1 (en) Systems and methods providing interactions between multiple servers and an end use device
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
US10904227B2 (en) Web form protection
WO2016127914A1 (zh) 一种用于重定向的方法、装置及***
CN103188248A (zh) 基于单点登录的身份认证***及方法
EP4191955A1 (en) Method and device for securely accessing intranet application
JP2017521934A (ja) クライアントとサーバとの間の相互検証の方法
US10348701B2 (en) Protecting clients from open redirect security vulnerabilities in web applications
CN101567878B (zh) 提高网络身份认证安全性的方法
US11611551B2 (en) Authenticate a first device based on a push message to a second device
CN103220261A (zh) 一种开放鉴权应用程序接口代理的方法、装置及***
CN106549760A (zh) 基于cookie的身份验证方法和装置
CN111049832B (zh) 一种反向代理方法及相关装置
JP5618883B2 (ja) 認証システム、認証連携装置、認証方法
US20200119919A1 (en) Electronic device authentication managing apparatus
CN113965352B (zh) 第三方网站登录方法、装置、电子设备和存储介质
Binu et al. A mobile based remote user authentication scheme without verifier table for cloud based services
CN115664791A (zh) 基于动态凭证的关联应用认证访问方法及其应用
KR101510473B1 (ko) 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템
CN115102782A (zh) 客户端的认证方法及装置、存储介质、计算机设备
JP2013257625A (ja) 認証要求変換装置および認証要求変換方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant