CN105007280A - 一种应用登录方法和装置 - Google Patents

一种应用登录方法和装置 Download PDF

Info

Publication number
CN105007280A
CN105007280A CN201510473818.XA CN201510473818A CN105007280A CN 105007280 A CN105007280 A CN 105007280A CN 201510473818 A CN201510473818 A CN 201510473818A CN 105007280 A CN105007280 A CN 105007280A
Authority
CN
China
Prior art keywords
mark
message
application server
browser
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510473818.XA
Other languages
English (en)
Other versions
CN105007280B (zh
Inventor
王路
刘建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZHENGZHOU XIZHI INFORMATION TECHNOLOGY Co Ltd
Original Assignee
ZHENGZHOU XIZHI INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZHENGZHOU XIZHI INFORMATION TECHNOLOGY Co Ltd filed Critical ZHENGZHOU XIZHI INFORMATION TECHNOLOGY Co Ltd
Priority to CN201510473818.XA priority Critical patent/CN105007280B/zh
Publication of CN105007280A publication Critical patent/CN105007280A/zh
Application granted granted Critical
Publication of CN105007280B publication Critical patent/CN105007280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种应用登录方法和装置,该方法包括:接收第一应用服务器发送的跳转请求;所述跳转请求用于请求登录至少一个第二应用服务器;当检测到跳转请求中携带有加密验证标识时,从加密验证标识中解密出待验证标识;当待验证标识为认证服务器中已存储的合法验证标识时,为第二应用服务器发送验证通过消息,以指示第二应用服务器将目标用户设置为已登录状态。该方法和装置可以降低单点登录中的数据配置量,降低单点登录的复杂度。

Description

一种应用登录方法和装置
技术领域
本申请涉及通信技术领域,更具体的说是涉及一种应用登录方法和装置。
背景技术
随着网络技术的不断发展,用户能够访问的网站日益增多。而为了获取到不同网站的服务。用户需要通过浏览器登录到不同应用的登录界面进行注册,并通过注册获得的用户名和密码登录到相应应用网站。而随着用户注册行为的增多,用户需要记住大量用户名和密码,并在登录不同应用时输入该应用对应的用户名和密码,从而使得登录应用的过程复杂繁琐。为了提高用户登录应用的便捷性,减少用户需要记住的用户名和密码,现有技术提出了单点登录技术。
所谓单点登录就是指通过一定的方式建立不同应用网站之间的关联,当用户在关联的多个网站中的任意一个网站进行登录后,如果用户再访问其他网站则不需要再次验证,就可以直接登录所需访问的该应用。然而现有应用单点登录技术的过程中,需要在关联的每个应用上均进行繁琐的配置,而每增加一个应用,都需要对所有应用均进行繁琐的配置和调试,从而造成了单点登录的复杂度。
发明内容
有鉴于此,本申请提供了一种应用登录方法和装置,以降低单点登录的数据配置量,降低单点登录的复杂度。
为实现上述目的,本申请提供如下技术方案:一种应用登录方法,包括:
接收第一应用服务器发送的跳转请求,所述跳转请求为所述第一应用服务器中已登录的目标用户通过客户端的浏览器发送给所述第一应用服务器的;所述跳转请求用于请求登录至少一个第二应用服务器;
当检测到所述跳转请求中携带有加密验证标识时,从所述加密验证标识中解密出待验证标识,其中,所述待验证标识为所述浏览器存储的,与所述目标用户对应的标识信息;
当所述待验证标识为认证服务器中已存储的合法验证标识时,为所述第二应用服务器发送验证通过消息,以指示所述第二应用服务器将所述目标用户设置为已登录状态,所述合法验证标识为所述认证服务器对请求登录所述第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
优选的,在所述接收第一应用服务器发送的跳转请求之前,还包括:
接收所述第一应用服务器发送的登录请求,所述登录请求为所述目标用户通过所述客户端的浏览器发送给所述第一应用服务器的;
响应于所述登录请求,为所述浏览器返回登录页面;
当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识,并将身份验证标识存储为合法验证标识;
为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
优选的,所述合法验证标识包括:cookie数据和/或token令牌。
优选的,在所述为所述第二应用服务器发送验证通过消息的同时,还包括:
重新生成用于更新的更新验证标识,并用所述更新验证标识替换存储的所述合法验证标识;
向所述浏览器发送第二消息,所述第二消息携带有所述更新验证标识,且所述第二消息用于指示所述浏览器用所述更新验证标识更新所述目标用户的标识信息。
优选的,还包括:
当所述待验证标识不是所述认证服务器中已存储的合法验证标识时,通过所述第一应用服务器为所述浏览器返回登录页面;
当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储;
为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
另一方面,本申请还提供了一种应用登录装置,包括:
跳转接收单元,用于接收第一应用服务器发送的跳转请求,所述跳转请求为所述第一应用服务器中已登录的目标用户通过客户端的浏览器发送给所述第一应用服务器的;所述跳转请求用于请求登录至少一个第二应用服务器;
验证单元,用于当检测到所述跳转请求中携带有加密验证标识时,从所述加密验证标识中解密出待验证标识,其中,所述待验证标识为所述浏览器存储的,与所述目标用户对应的标识信息;
通知单元,用于当所述待验证标识为认证服务器中已存储的合法验证标识时,为所述第二应用服务器发送验证通过消息,以指示所述第二应用服务器将所述目标用户设置为已登录状态,所述合法验证标识为所述认证服务器对请求登录所述第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
优选的,还包括:
登录接收单元,用于在所述跳转接收单元接收到所述跳转请求之前,接收所述第一应用服务器发送的登录请求,所述登录请求为所述目标用户通过所述客户端的浏览器发送给所述第一应用服务器的;
页面返回单元,用于响应于所述登录请求,为所述浏览器返回登录页面;
标识生成单元,用于当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识,并将身份验证标识存储为合法验证标识;
第一消息发送单元,用于为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
优选的,所述合法验证标识包括:cookie数据和/或token令牌。
优选的,还包括:
标识更新单元,用于在所述通知单元为所述第二应用服务器发送验证通过消息的同时,重新生成用于更新的更新验证标识,并用所述更新验证标识替换存储的所述合法验证标识;
第二消息发送单元,用于向所述浏览器发送第二消息,所述第二消息携带有所述更新验证标识,且所述第二消息用于指示所述浏览器用所述更新验证标识更新所述目标用户的标识信息。
优选的,还包括:
登录触发单元,用于当所述待验证标识不是所述认证服务器中已存储的合法验证标识时,通过所述第一应用服务器为所述浏览器返回登录页面;
标识生成单元,用于当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储;
第一消息发送单元,用于为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
经由上述的技术方案可知,在本实施例中浏览器发出的跳转请求由认证服务器来处理,且认证服务器中会存储验证用户身份的验证标识,从而实现了在认证服务器侧配置一套验证系统就可以完整对所有跳转请求的身份验证,避免了在应用的服务器或者客户端上进行复杂的配置,提高了单点登录的便捷性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本申请一种应用登录方法一个实施例的流程示意图;
图2示出了本申请一种应用登录方法另一个实施例的流程示意图;
图3示出了本申请一种应用登录装置一个实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请的一种应用登录方法进行介绍。
参见图1,其示出了本申请一种应用登录方法一个实施例的流程示意图,本实施例的方法应用于单点登录系统的认证服务器。本实施例的方法可以包括:
101,接收第一应用服务器发送的跳转请求。
其中,该跳转请求为第一应用服务器中已登录的目标用户通过客户端的浏览器发送给该第一应用服务器的;该跳转请求用于请求登录至少一个第二应用服务器。
在本申请实施例中,已登录该第一应用服务器的目标用户如果希望登录与该第一应用服务器对应的第一应用相关联的第二应用时,则该目标用户通过浏览器发出跳转请求后,该第一应用服务器并不会处理该跳转请求,而是将该跳转请求转发给认证服务器,以便由认证服务器来统一处理所有关联的应用接收到的跳转请求。
102,当检测到跳转请求中携带有加密验证标识时,从加密验证标识中解密出待验证标识。
其中,该待验证标识为浏览器存储的,与该目标用户对应的标识信息。
103,当该待验证标识为认证服务器中已存储的合法验证标识时,为该第二应用服务器发送验证通过消息,以指示该第二应用服务器将该目标用户设置为已登录状态。
其中,合法验证标识为该认证服务器对请求登录该第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
在本申请实施例中,该认证服务器负责对用户登录应用,已登录用户请求跳转到其他应用的所有请求进行处理。
其中,用户通过浏览器向应用服务器发出登录请求后,应用服务器会将登录请求自动发送到该认证服务器,并由认证服务器为该浏览器返回登录页面,同时,认证服务器对登录页面输入的用户名和密码验证通过后,可以为该用户生成唯一的合法验证标识并转发给浏览器,后续该用户通过浏览器请求跳转到其他应用时,浏览器会携带该认证服务器为该用户分配的合法验证标识,以便认证服务器验证该用户是否为已登录的合法用户。因此,如果该目标用户已登录该认证服务器,则该浏览器中会存储有该目标用户对应的验证标识,且该验证标识应是该认证服务器中存储的合法验证标识。
如果浏览器发送的跳转请求中所携带的待验证标识为该认证服务器中存储的合法验证标识,则对该已登录的目标用户的身份验证通过,从而向该跳转请求所请求登录的第二应用服务器发送验证通过消息,从而使得第二应用服务器将该目标用户设置为已登录用户,实现该目标用户直接登录该第二应用服务器的目的。
在本申请实施例中已登录第一应用服务器的目标用户通过浏览器发送跳转请求后,第一应用服务器会将该跳转请求自动转发到认证服务器。认证服务器会在验证该跳转请求中携带有验证标识,且该验证标识为该认证服务器生成的验证标识后,确定该目标用户为具备合法访问权限的用户,并通知该跳转请求所请求的第二应用服务器设置该目标用户为已登录用户。可见,在本实施例中浏览器发出的跳转请求由认证服务器来处理,且认证服务器中会存储验证用户身份的验证标识,从而实现了在认证服务器侧配置一套验证系统就可以完整对所有跳转请求的身份验证,避免了在应用的服务器或者客户端上进行复杂的配置,提高了单点登录的便捷性。
需要说明的是,在本申请实施例中该认证服务器可以为现有的任意形式的认证服务器,如该可以为CAS(Central Authentication Service)中央验证服务器。
而认证服务器存储该合法验证标识可以是存储到服务器任意固定存储单元中,也可以是存储于数据库中,可选的,该认证服务器可以将合法验证标识存储于redis数据库中。
可以理解的是,在该认证服务器中还可以存储不同应用之间的关联关系,这样,当确定该待验证标识为认证服务器中已存储的合法验证标识后,该认证服务器还可以查询该跳转请求所请求登录的第二应用服务器与该第一应用服务器之间是否建立有预设的关联关系,如果建立有该关联关系,则为该第二应用服务器发送验证通过消息,以指示第二应用服务器将该目标用户设置为已登录状态。
参见图2,其示出了本申请一种应用登录方法另一个实施例的流程示意图,本实施例的方法可以包括:
201,接收第一应用服务器发送的登录请求。
其中,该登录请求为该目标用户通过所述客户端的浏览器发送给该第一应用服务器的。
当第一应用服务器检测到用户通过客户端的浏览器发出登录请求时,会链接认证服务器,以便认证服务器向该浏览器返回登录页面。
202,响应于该登录请求,为该浏览器返回登录页面。
203,当对该登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储。
当该目标用户向认证服务器返回的登录页面中输入用户名和密码后,认证服务器会对用户名和密码进行验证,并在验证通过后,为该目标用户生成一身份验证标识。其中,认证服务器中可以存储不同应用所涉及到的用户的用户名和密码,并通过验证该用户名和密码是否匹配,来验证该用户是否具备登录该应用的权限。
其中,认证服务器为该目标用户生成身份验证标识后,可以将该身份验证标识作为合法验证标识进行存储。
可以理解的是,当登录页面中输入的用户名和密码验证通过后,实际上该认证服务器会通知该第一应用服务器,以便第一应用服务器将该用户设置为登录状态。同时,对用户名和密码验证通过后,该认证服务器存储该身份验证标识,则认为该目标用户已登录该认证服务器。
204,为该浏览器返回第一消息。
其中,该第一消息携带有身份验证标识,且该第一消息用于指示该浏览器存储所述身份验证标识。
浏览器接收到该身份验证标识后,会在客户端本地存储该身份验证标识,以便后续需要链接其他应用时,将该身份验证标识发送给认证服务器进行认证。
在本申请实施例中。对用户来说,整个身份验证是透明的,除了看到登录请求调到中央验证服务器,无任何变化,用户体验好。
205,接收第一应用服务器发送的跳转请求。
其中,该跳转请求为第一应用服务器中已登录的目标用户通过客户端的浏览器发送给该第一应用服务器的;该跳转请求用于请求登录至少一个第二应用服务器。
在该目标用户登录了认证服务器之后,如果该目标用户需要跳转到第二应用,则可以通过浏览器向第一应用服务器发送跳转请求,并携带登录认证服务器时由该认证服务器返回的身份验证标识。
需要说明的是,在实际应用中用户发送的跳转请求可以是一个统一资源定位符(URL,Uniform Resoure Locator)请求。在该URL请求中可以携带身份验证标识。
206,当检测到跳转请求中携带有加密验证标识时,从加密验证标识中解密出待验证标识。
其中,该待验证标识为浏览器存储的,与该目标用户对应的标识信息;
207,当该待验证标识为认证服务器中已存储的合法验证标识时,为该第二应用服务器发送验证通过消息,以指示该第二应用服务器将该目标用户设置为已登录状态。
需要说明的是,该步骤205至步骤207为该目标用户通过认证服务器的验证,登录该第一应用服务器和该认证服务器之后,在该目标用户希望访问该第一应用服务器之外的其他应用的情况下,用户通过浏览器发出跳转请求后,该认证服务器侧的操作。由于该步骤205至步骤207的操作与前面实施例的相关内容相似,所以相似之处可以参见前面实施例的相关介绍。
需要说明的是,在本申请实施例中该认证服务器侧存储的验证标识可以是根据该目标用户的用户名和密码生成。而验证标识也可以有多种形式,如,验证标识可以为cookie数据,或者是token令牌,其中,该token令牌的使用周期仅有一次。当然,该验证标识也可以同时包括该cookie数据和token令牌。
浏览器接收到该cookie数据或者是token令牌等标识信息后,可以将这些标识信息存储在该客户端本地的cookies文件夹中。当然,浏览器发送的跳转请求中除了包含这些标识信息外,还可以包括HTTP的header头信息。
为了提高身份标识信息的安全性,认证服务器可以对该目标用户的身份验证信息进行更新,可选的,可以设置该身份验证标识的单次有效性,则每次该目标用户通过浏览器向该认证服务器发送跳转请求后,则更新该目标用户的身份验证标识。
具体的,在验证了该待验证身份标识为该认证服务器存储的合法身份验证标识后,可以重新生成用于更新的更新验证标识,并用该更新验证标识替换存储的合法验证标识。然后,向浏览器发送第二消息,改第二消息携带有所述更新验证标识,且第二消息用于指示该浏览器利用该更新验证标识更新该目标用户的标识信息。
可以理解的是,在以上任意一个实施例中,当该待验证标识不是所述认证服务器中已存储的合法验证标识时,则说明该目标用户尚未登录该认证服务器,则可以通过所述第一应用服务器为所述浏览器返回登录页面;同时,当对登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储;为该浏览器返回第一消息。其中,该第一消息携带有身份验证标识,且第一消息用于指示该浏览器存储该身份验证标识。
对应本申请的一种应用登录方法,本申请实施例还提供了一种应用登录装置。
参见图3,其示出了本申请一种应用登录装置一个实施例的结构示意图,本实施例的装置可以应用于单点登录系统中的认证服务器,本实施例的装置可以包括:
跳转接收单元301,用于接收第一应用服务器发送的跳转请求,所述跳转请求为所述第一应用服务器中已登录的目标用户通过客户端的浏览器发送给所述第一应用服务器的;所述跳转请求用于请求登录至少一个第二应用服务器;
验证单元302,用于当检测到所述跳转请求中携带有加密验证标识时,从所述加密验证标识中解密出待验证标识,其中,所述待验证标识为所述浏览器存储的,与所述目标用户对应的标识信息;
通知单元303,用于当所述待验证标识为认证服务器中已存储的合法验证标识时,为所述第二应用服务器发送验证通过消息,以指示所述第二应用服务器将所述目标用户设置为已登录状态,所述合法验证标识为所述认证服务器对请求登录所述第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
在本申请实施例中已登录第一应用服务器的目标用户通过浏览器发送跳转请求后,第一应用服务器会将该跳转请求自动转发到认证服务器。认证服务器会在验证该跳转请求中携带有验证标识,且该验证标识为该认证服务器生成的验证标识后,确定该目标用户为具备合法访问权限的用户,并通知该跳转请求所请求的第二应用服务器设置该目标用户为已登录用户。可见,在本实施例中浏览器发出的跳转请求由认证服务器来处理,且认证服务器中会存储验证用户身份的验证标识,从而实现了在认证服务器侧配置一套验证系统就可以完整对所有跳转请求的身份验证,避免了在应用的服务器或者客户端上进行复杂的配置,提高了单点登录的便捷性。
可选的,该装置还包括:
登录接收单元,用于在所述跳转接收单元接收到所述跳转请求之前,接收所述第一应用服务器发送的登录请求,所述登录请求为所述目标用户通过所述客户端的浏览器发送给所述第一应用服务器的;
页面返回单元,用于响应于所述登录请求,为所述浏览器返回登录页面;
标识生成单元,用于当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识,并将身份验证标识存储为合法验证标识;
第一消息发送单元,用于为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
可选的,在以上任意一个装置的实施例中,合法验证标识包括:cookie数据和/或token令牌。
可选的,在以上任意一个装置的实施例中,该装置还可以包括:
标识更新单元,用于在所述通知单元为所述第二应用服务器发送验证通过消息的同时,重新生成用于更新的更新验证标识,并用所述更新验证标识替换存储的所述合法验证标识;
第二消息发送单元,用于向所述浏览器发送第二消息,所述第二消息携带有所述更新验证标识,且所述第二消息用于指示所述浏览器用所述更新验证标识更新所述目标用户的标识信息。
可选的,在以上任意一个装置的实施例中,该装置还可以包括:
登录触发单元,用于当所述待验证标识不是所述认证服务器中已存储的合法验证标识时,通过所述第一应用服务器为所述浏览器返回登录页面;
标识生成单元,用于当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储;
第一消息发送单元,用于为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种应用登录方法,其特征在于,包括:
接收第一应用服务器发送的跳转请求,所述跳转请求为所述第一应用服务器中已登录的目标用户通过客户端的浏览器发送给所述第一应用服务器的,所述跳转请求用于请求登录至少一个第二应用服务器;
当检测到所述跳转请求中携带有加密验证标识时,从所述加密验证标识中解密出待验证标识,其中,所述待验证标识为所述浏览器存储的,与所述目标用户对应的标识信息;
当所述待验证标识为认证服务器中已存储的合法验证标识时,为所述第二应用服务器发送验证通过消息,以指示所述第二应用服务器将所述目标用户设置为已登录状态,所述合法验证标识为所述认证服务器对请求登录所述第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
2.根据权利要求1所述的方法,其特征在于,在所述接收第一应用服务器发送的跳转请求之前,还包括:
接收所述第一应用服务器发送的登录请求,所述登录请求为所述目标用户通过所述客户端的浏览器发送给所述第一应用服务器的;
响应于所述登录请求,为所述浏览器返回登录页面;
当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识,并将身份验证标识存储为合法验证标识;
为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
3.根据权利要求1所述的方法,其特征在于,所述合法验证标识包括:cookie数据和/或token令牌。
4.根据权利要求1或3所述的方法,其特征在于,在所述为所述第二应用服务器发送验证通过消息的同时,还包括:
重新生成用于更新的更新验证标识,并用所述更新验证标识替换存储的所述合法验证标识;
向所述浏览器发送第二消息,所述第二消息携带有所述更新验证标识,且所述第二消息用于指示所述浏览器用所述更新验证标识更新所述目标用户的标识信息。
5.根据权利要求1或2所述的方法,其特征在于,还包括:
当所述待验证标识不是所述认证服务器中已存储的合法验证标识时,通过所述第一应用服务器为所述浏览器返回登录页面;
当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储;
为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
6.一种应用登录装置,其特征在于,包括:
跳转接收单元,用于接收第一应用服务器发送的跳转请求,所述跳转请求为所述第一应用服务器中已登录的目标用户通过客户端的浏览器发送给所述第一应用服务器的;所述跳转请求用于请求登录至少一个第二应用服务器;
验证单元,用于当检测到所述跳转请求中携带有加密验证标识时,从所述加密验证标识中解密出待验证标识,其中,所述待验证标识为所述浏览器存储的,与所述目标用户对应的标识信息;
通知单元,用于当所述待验证标识为认证服务器中已存储的合法验证标识时,为所述第二应用服务器发送验证通过消息,以指示所述第二应用服务器将所述目标用户设置为已登录状态,所述合法验证标识为所述认证服务器对请求登录所述第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
7.根据权利要求6所述的装置,其特征在于,还包括:
登录接收单元,用于在所述跳转接收单元接收到所述跳转请求之前,接收所述第一应用服务器发送的登录请求,所述登录请求为所述目标用户通过所述客户端的浏览器发送给所述第一应用服务器的;
页面返回单元,用于响应于所述登录请求,为所述浏览器返回登录页面;
标识生成单元,用于当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识,并将身份验证标识存储为合法验证标识;
第一消息发送单元,用于为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
8.根据权利要求6所述的装置,其特征在于,所述合法验证标识包括:cookie数据和/或token令牌。
9.根据权利要求6或8所述的装置,其特征在于,还包括:
标识更新单元,用于在所述通知单元为所述第二应用服务器发送验证通过消息的同时,重新生成用于更新的更新验证标识,并用所述更新验证标识替换存储的所述合法验证标识;
第二消息发送单元,用于向所述浏览器发送第二消息,所述第二消息携带有所述更新验证标识,且所述第二消息用于指示所述浏览器用所述更新验证标识更新所述目标用户的标识信息。
10.根据权利要求6或7所述的装置,其特征在于,还包括:
登录触发单元,用于当所述待验证标识不是所述认证服务器中已存储的合法验证标识时,通过所述第一应用服务器为所述浏览器返回登录页面;
标识生成单元,用于当对所述登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储;
第一消息发送单元,用于为所述浏览器返回第一消息,所述第一消息携带有身份验证标识,且所述第一消息用于指示所述浏览器存储所述身份验证标识。
CN201510473818.XA 2015-08-05 2015-08-05 一种应用登录方法和装置 Active CN105007280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510473818.XA CN105007280B (zh) 2015-08-05 2015-08-05 一种应用登录方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510473818.XA CN105007280B (zh) 2015-08-05 2015-08-05 一种应用登录方法和装置

Publications (2)

Publication Number Publication Date
CN105007280A true CN105007280A (zh) 2015-10-28
CN105007280B CN105007280B (zh) 2018-06-05

Family

ID=54379801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510473818.XA Active CN105007280B (zh) 2015-08-05 2015-08-05 一种应用登录方法和装置

Country Status (1)

Country Link
CN (1) CN105007280B (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491116A (zh) * 2015-11-26 2016-04-13 广州华多网络科技有限公司 一种跨窗口提交数据的方法及系统
CN105930138A (zh) * 2015-12-25 2016-09-07 中国银联股份有限公司 一种消息处理方法及装置
CN106411723A (zh) * 2016-12-12 2017-02-15 郑州云海信息技术有限公司 一种消息处理方法及装置
WO2017124922A1 (zh) * 2016-01-21 2017-07-27 北京京东尚科信息技术有限公司 一种跨域系统登录验证的方法和装置
CN107040543A (zh) * 2017-04-26 2017-08-11 努比亚技术有限公司 单点登录方法、终端及存储介质
CN107276963A (zh) * 2016-04-06 2017-10-20 泰康之家(北京)投资有限公司 一种更新权限的方法及装置
CN107277082A (zh) * 2016-04-06 2017-10-20 泰康之家(北京)投资有限公司 一种获取应用服务的方法及装置
CN107273189A (zh) * 2016-04-06 2017-10-20 泰康之家(北京)投资有限公司 一种管理子应用程序的方法及应用挂载平台
CN107294917A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
CN107888568A (zh) * 2017-10-23 2018-04-06 广州星耀悦教育科技有限公司 统一身份认证数据管理方法、电子设备、存储介质及系统
CN109302446A (zh) * 2018-08-15 2019-02-01 广州市保伦电子有限公司 跨平台访问方法、装置、电子设备及存储介质
CN109787959A (zh) * 2018-12-18 2019-05-21 中国平安财产保险股份有限公司 一种账户信息处理方法及相关装置
CN110247907A (zh) * 2019-06-10 2019-09-17 深兰科技(上海)有限公司 一种多应用平台访问方法、装置及系统
CN110489957A (zh) * 2019-08-05 2019-11-22 精硕科技(北京)股份有限公司 访问请求的管理方法和计算机存储介质
CN110574350A (zh) * 2017-09-26 2019-12-13 谷歌有限责任公司 执行优先生成第二因素认证的方法和系统
CN110689332A (zh) * 2019-09-11 2020-01-14 腾讯科技(深圳)有限公司 资源账户绑定方法、存储介质及电子设备
CN110995437A (zh) * 2019-10-22 2020-04-10 威富通科技有限公司 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN110995661A (zh) * 2019-11-12 2020-04-10 广州大白互联网科技有限公司 一种网证平台
CN111859226A (zh) * 2020-08-05 2020-10-30 杭州安恒信息技术股份有限公司 一种页面跳转方法、装置及其相关设备
CN112738021A (zh) * 2020-12-02 2021-04-30 海能达通信股份有限公司 单点登录方法、终端、应用服务器、认证服务器及介质
CN113329028A (zh) * 2021-06-17 2021-08-31 中国农业银行股份有限公司 跨域访问方法及设备
CN113395240A (zh) * 2020-03-12 2021-09-14 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN116094804A (zh) * 2023-01-10 2023-05-09 广东红餐科技有限公司 基于Lvs服务器集群避免用户重复登录的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
CN101350717A (zh) * 2007-07-18 2009-01-21 中国移动通信集团公司 一种通过即时通信软件登录第三方服务器的方法及系统
US20150106905A1 (en) * 2013-10-14 2015-04-16 Alibaba Group Holding Limited Login method for client application and corresponding server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
CN101350717A (zh) * 2007-07-18 2009-01-21 中国移动通信集团公司 一种通过即时通信软件登录第三方服务器的方法及系统
US20150106905A1 (en) * 2013-10-14 2015-04-16 Alibaba Group Holding Limited Login method for client application and corresponding server

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491116A (zh) * 2015-11-26 2016-04-13 广州华多网络科技有限公司 一种跨窗口提交数据的方法及系统
CN105491116B (zh) * 2015-11-26 2019-04-26 广州华多网络科技有限公司 一种跨窗口提交数据的方法及系统
CN105930138A (zh) * 2015-12-25 2016-09-07 中国银联股份有限公司 一种消息处理方法及装置
CN105930138B (zh) * 2015-12-25 2019-05-10 中国银联股份有限公司 一种消息处理方法及装置
WO2017124922A1 (zh) * 2016-01-21 2017-07-27 北京京东尚科信息技术有限公司 一种跨域系统登录验证的方法和装置
CN107294917A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
CN107277082A (zh) * 2016-04-06 2017-10-20 泰康之家(北京)投资有限公司 一种获取应用服务的方法及装置
CN107273189A (zh) * 2016-04-06 2017-10-20 泰康之家(北京)投资有限公司 一种管理子应用程序的方法及应用挂载平台
CN107276963B (zh) * 2016-04-06 2021-09-03 泰康之家(北京)投资有限公司 一种更新权限的方法及装置
CN107276963A (zh) * 2016-04-06 2017-10-20 泰康之家(北京)投资有限公司 一种更新权限的方法及装置
CN106411723A (zh) * 2016-12-12 2017-02-15 郑州云海信息技术有限公司 一种消息处理方法及装置
CN107040543A (zh) * 2017-04-26 2017-08-11 努比亚技术有限公司 单点登录方法、终端及存储介质
CN110574350A (zh) * 2017-09-26 2019-12-13 谷歌有限责任公司 执行优先生成第二因素认证的方法和系统
CN110574350B (zh) * 2017-09-26 2022-03-11 谷歌有限责任公司 执行优先生成第二因素认证的方法和系统
CN107888568A (zh) * 2017-10-23 2018-04-06 广州星耀悦教育科技有限公司 统一身份认证数据管理方法、电子设备、存储介质及系统
CN109302446A (zh) * 2018-08-15 2019-02-01 广州市保伦电子有限公司 跨平台访问方法、装置、电子设备及存储介质
CN109787959B (zh) * 2018-12-18 2022-10-04 中国平安财产保险股份有限公司 一种账户信息处理方法及相关装置
CN109787959A (zh) * 2018-12-18 2019-05-21 中国平安财产保险股份有限公司 一种账户信息处理方法及相关装置
CN110247907A (zh) * 2019-06-10 2019-09-17 深兰科技(上海)有限公司 一种多应用平台访问方法、装置及系统
CN110489957A (zh) * 2019-08-05 2019-11-22 精硕科技(北京)股份有限公司 访问请求的管理方法和计算机存储介质
CN110489957B (zh) * 2019-08-05 2021-09-14 北京秒针人工智能科技有限公司 访问请求的管理方法和计算机存储介质
CN110689332A (zh) * 2019-09-11 2020-01-14 腾讯科技(深圳)有限公司 资源账户绑定方法、存储介质及电子设备
CN110689332B (zh) * 2019-09-11 2022-04-22 腾讯科技(深圳)有限公司 资源账户绑定方法、存储介质及电子设备
CN110995437A (zh) * 2019-10-22 2020-04-10 威富通科技有限公司 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN110995437B (zh) * 2019-10-22 2022-12-02 威富通科技有限公司 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN110995661B (zh) * 2019-11-12 2022-04-01 广州大白互联网科技有限公司 一种网证平台
CN110995661A (zh) * 2019-11-12 2020-04-10 广州大白互联网科技有限公司 一种网证平台
CN113395240A (zh) * 2020-03-12 2021-09-14 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN113395240B (zh) * 2020-03-12 2023-09-05 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN111859226A (zh) * 2020-08-05 2020-10-30 杭州安恒信息技术股份有限公司 一种页面跳转方法、装置及其相关设备
CN112738021A (zh) * 2020-12-02 2021-04-30 海能达通信股份有限公司 单点登录方法、终端、应用服务器、认证服务器及介质
CN112738021B (zh) * 2020-12-02 2023-10-24 海能达通信股份有限公司 单点登录方法、终端、应用服务器、认证服务器及介质
CN113329028A (zh) * 2021-06-17 2021-08-31 中国农业银行股份有限公司 跨域访问方法及设备
CN113329028B (zh) * 2021-06-17 2022-08-30 中国农业银行股份有限公司 跨域访问方法及设备
CN116094804A (zh) * 2023-01-10 2023-05-09 广东红餐科技有限公司 基于Lvs服务器集群避免用户重复登录的方法
CN116094804B (zh) * 2023-01-10 2023-09-08 广东红餐科技有限公司 基于Lvs服务器集群避免用户重复登录的方法

Also Published As

Publication number Publication date
CN105007280B (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
CN105007280A (zh) 一种应用登录方法和装置
US10505914B2 (en) Sharing account information among multiple users
CN104378342B (zh) 多账号验证方法、装置及系统
CN103051630B (zh) 基于开放平台实现第三方应用授权的方法、装置及系统
JP6397456B2 (ja) 多数のネットワークサイトのためのアカウント管理
CN107645486B (zh) 登录认证方法和装置
US8819795B2 (en) Presenting managed security credentials to network sites
CN106209726B (zh) 一种移动应用单点登录方法及装置
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
US9923906B2 (en) System, method and computer program product for access authentication
US20130198822A1 (en) Authentication Management Services
CN104378376A (zh) 基于soa的单点登录方法、认证服务器和浏览器
US20100077467A1 (en) Authentication service for seamless application operation
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和系统
CN105049427B (zh) 应用系统登录账号的管理方法及装置
CN105959267A (zh) 单点登录技术中的主令牌获取方法、单点登录方法及系统
WO2014048749A1 (en) Inter-domain single sign-on
CN104065616A (zh) 单点登录方法和系统
CN104158802A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN106302606B (zh) 一种跨应用访问方法及装置
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
CN110933092A (zh) 一种基于jwt的单点登录实现方法及装置
CN106209727B (zh) 一种会话访问方法和装置
CN111062023A (zh) 多应用系统实现单点登录的方法及装置
CN114745156A (zh) 分布式单点登录实现方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 450000 Zhengzhou science and technology zone, Henan high tech Road, building 169, building 1, No. 1

Applicant after: ZHENGZHOU XIZHI INFORMATION TECHNOLOGY CO., LTD.

Address before: 450000 Zhengzhou science and technology zone, Henan high tech Road, building 169, building 1, No. 1

Applicant before: ZHENGZHOU XIZHI INFORMATION TECHNOLOGY CO., LTD.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant