CN105472052A - 一种跨域服务器的登录方法和系统 - Google Patents
一种跨域服务器的登录方法和系统 Download PDFInfo
- Publication number
- CN105472052A CN105472052A CN201410447390.7A CN201410447390A CN105472052A CN 105472052 A CN105472052 A CN 105472052A CN 201410447390 A CN201410447390 A CN 201410447390A CN 105472052 A CN105472052 A CN 105472052A
- Authority
- CN
- China
- Prior art keywords
- login
- domain server
- information
- request
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000004044 response Effects 0.000 claims abstract description 48
- 238000012795 verification Methods 0.000 claims description 145
- 238000000605 extraction Methods 0.000 claims description 42
- 238000012545 processing Methods 0.000 claims description 31
- 238000013475 authorization Methods 0.000 claims description 20
- 238000012163 sequencing technique Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 11
- 235000014510 cooky Nutrition 0.000 description 22
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000958541 Vulpes zerda Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供了一种跨域服务器的登录方法和系统,该方法包括:第一域服务器在接收到客户端发送第二域服务器的第一登录请求时,根据第一登录请求获取特征信息;第一域服务器向第二域服务器发送登录令牌的生成请求;第二域服务器根据生成请求,采用特征信息生成登录令牌;第二域服务器向第一域服务器发送登录令牌和登录地址;第一域服务器将登录令牌嵌入所述登录地址中,获得授信登录地址;第一域服务器向客户端返回请求响应;第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;第二域服务器在判断第二登录请求包含的至少一部分信息与特征信息匹配时,采用特征信息进行登录操作。本申请实施例提高了适用范围。
Description
技术领域
本申请涉及通讯技术领域,尤其涉及一种跨域服务器的登录方法、一种跨域服务器的登录系统、一种第一域服务器和一种第二域服务器。
背景技术
随着互联网技术的飞速发展,互联网上的网站数量和类型越来越多,而各网站的域名也不尽相同,并且多数网站往往都需要注册登录后才能使用相关的服务。
在某些应用网站之间,例如SNS(SocialNetworkingServices,社会性网络服务)社交网站、论坛、博客系统、游戏网站、企业内部业务系统等,因为业务整合需要,用户只需要在一个网站中登录,即可以登录态访问其他网站。
目前有一种方案是利用浏览器cookie技术来存储加密的用户登录态,服务器通过解析cookie数据来完成登录。
使用cookie技术,需要将用户信息记录在浏览器cookie中,服务器通过解析cookie数据方式获取用户信息,这种方式不适用于无法写cookie的情形,并且,也不适用于两个不同域的网站登录。
另一种方案是采用单点登录(SingleSignOn,SSO),通过统一认证服务器来管理用户登录,其他网站与认证中心系统通讯获取用户登录态。
使用SSO单点登录方案,需要架设统一认证服务器,各网站需要共享信息识别,改造过程比较复杂,成本比较高。并且接入认证服务器,各网站都需要引入或者实现与认证服务器的通讯模块,改变网站原有的用户登录逻辑,对各个网站具有高入侵性。
因此,目前需要本领域技术人员迫切解决的一个技术问题就是:如何提出一种跨域登录机制,用以增大适用范围,降低成本。
发明内容
本申请实施例所要解决的技术问题是提供一种跨域服务器的登录方法,用以增大适用范围,降低成本。
相应的,本申请实施例还提供了一种跨域服务器的登录系统、一种第一域服务器和一种第二域服务器,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种跨域服务器的登录方法,包括:
第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
第一域服务器向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌;
第二域服务器向第一域服务器发送所述登录令牌和登录地址;
第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
第一域服务器向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;以及
第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则采用所述特征信息进行登录操作。
优选地,所述特征信息包括第二域服务器的用户信息;
所述根据所述第一登录请求获取特征信息的步骤包括:
从所述第一登录请求中提取第一域服务器的用户信息;以及
在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
优选地,所述特征信息包括校验信息;
所述根据所述第一登录请求获取特征信息的步骤包括:
从所述第一登录请求中提取指定的参数信息;以及
将所述指定的参数信息设置为校验信息。
优选地,所述特征信息包括第一数字签名;
所述根据所述第一登录请求获取特征信息的步骤包括:
采用所述校验信息进行加密处理,获得第一数字签名。
优选地,所述采用所述校验信息进行加密处理,获得第一数字签名的步骤包括:
对所述校验信息进行排序;
在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;以及
采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
优选地,所述参数信息包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
优选地,所述第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌的步骤包括:
第二域服务器判断所述生成请求是否有效;若是,则采用所述特征信息生成登录令牌。
优选地,所述生成请求包括第一域服务器的时间信息;
所述第二域服务器判断所述生成请求是否有效的步骤包括:
第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
优选地,所述第二域服务器判断所述生成请求是否有效的步骤包括:
从所述生成请求中提取校验信息;
采用所述校验信息进行加密处理,获得第二数字签名;以及
当所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
优选地,所述采用所述校验信息进行加密处理,获得第二数字签名的步骤包括:
对所述校验信息进行排序;
在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;以及
采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
优选地,所述采用所述特征信息生成登录令牌的步骤包括:
采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
优选地,所述第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配的步骤包括:
从所述授信登录地址中提取所述登录令牌;
查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
当查找到时,从所述第二登录请求中提取指定的参数信息;以及
判断所述参数信息是否与所述校验信息相同;若是,则判断所述第二登录请求与所述特征信息匹配。
优选地,所述第二域服务器的用户信息和检验信息中的至少一者存储在缓存中,且,设置有失效时间;
所述查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者的步骤包括:
在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
优选地,所述采用所述特征信息进行登录操作的步骤包括:
采用所述第二域服务器的用户信息进行登录操作。
优选地,所述客户端包括浏览器。
本申请实施例还公开了一种跨域服务器的登录方法,包括:
第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
第一域服务器向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
第一域服务器接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址;
第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址;以及
第一域服务器向客户端返回请求响应;所述请求响应中包括所述授信登录地址;第二域服务器用于接收客户端在重定向至所述授信登录地址时发送的第二域服务器的第二登录请求,判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配,若是,则采用所述特征信息进行登录操作。
本申请实施例还公开了一种跨域服务器的登录方法,包括:
第二域服务器接收第一域服务器发送的登录令牌的生成请求;所述生成请求中包括所述特征信息;
其中,所述特征信息为第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取的特征信息;
第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌;
第二域服务器向第一域服务器发送所述登录令牌和登录地址;
第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
其中,所述授信登录地址为第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址,向客户端返回的请求响应中包括的授信登录地址;以及
第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则采用所述特征信息进行登录操作。
本申请实施例还公开了一种跨域服务器的登录系统,所述系统包括第一域服务器和第二域服务器;其中,
所述第一域服务器包括:
特征信息提取模块,用于在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
生成请求发送模块,用于向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
授信登录地址获得模块,用于将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
请求响应返回模块,用于向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
所述第二域服务器包括:
登录令牌生成模块,用于根据所述生成请求,采用所述特征信息生成登录令牌;
授信数据发送模块,用于向第一域服务器发送所述登录令牌和登录地址;
第二登录请求接收模块,用于接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
匹配判断模块,用于判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则调用登录模块;
登录模块,用于采用所述特征信息进行登录操作。
优选地,优选地,所述特征信息包括第二域服务器的用户信息;
所述特征信息提取模块包括:
用户信息提取子模块,用于从所述第一登录请求中提取第一域服务器的用户信息;
用户信息查找子模块,用于在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
优选地,所述特征信息包括校验信息;
所述特征信息提取模块包括:
第一参数信息提取子模块,用于从所述第一登录请求中提取指定的参数信息;
校验信息设置子模块,用于将所述指定的参数信息设置为校验信息。
优选地,所述特征信息包括第一数字签名;
所述特征信息提取模块包括:
第一数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第一数字签名。
优选地,所述第一数字签名获得子模块包括:
第一排序子模块,用于对所述校验信息进行排序;
第一嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第一加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
优选地,所述参数信息包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
优选地,所述登录令牌生成模块包括:
有效判断子模块,用于判断所述生成请求是否有效;若是,则调用生成子模块;
第一生成子模块,用于采用所述特征信息生成登录令牌。
优选地,所述生成请求包括第一域服务器的时间信息;
所述有效判断子模块包括:
时间判断子模块,用于第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
优选地,所述有效判断子模块包括:
校验信息提取子模块,用于从所述生成请求中提取校验信息;
第二数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第二数字签名;
校验判断子模块,用于在所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
优选地,所述第二数字签名获得子模块包括:
第二排序子模块,用于对所述校验信息进行排序;
第二嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第二加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
优选地,所述第一生成子模块包括:
第二生成子模块,用于采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
优选地,所述匹配判断模块包括:
登录令牌提取子模块,用于从所述授信登录地址中提取所述登录令牌;
授信数据查找子模块,用于查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
第二参数信息提取子模块,用于在查找到时,从所述第二登录请求中提取指定的参数信息;
相同判断子模块,用于判断所述参数信息是否与所述校验信息相同;若是,则调用判断子模块;
判断子模块,用于判断所述第二登录请求与所述特征信息匹配。
优选地,所述第二域服务器的用户信息和检验信息中的至少一者存储在缓存中,且,设置有失效时间;
所述授信数据查找子模块包括:
有效查找子模块,用于在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
优选地,所述登录模块包括:
用户信息登录子模块,用于采用所述第二域服务器的用户信息进行登录操作。
优选地,所述客户端包括浏览器。
本申请实施例还公开了一种第一域服务器,包括:
特征信息提取模块,用于在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
生成请求发送模块,用于向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
授信数据接收模块,第一域服务器接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址;
授信登录地址获得模块,用于将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
请求响应返回模块,用于向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
其中,第二域服务器用于接收客户端在重定向至所述授信登录地址时发送的第二域服务器的第二登录请求,判断所述第二登录请求是否与所述特征信息匹配,若是,则采用所述特征信息进行登录操作。
本申请实施例还公开了一种第二域服务器,包括:
生成请求接收模块,用于接收第一域服务器发送的登录令牌的生成请求;所述生成请求中包括所述特征信息;
其中,所述特征信息为第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取的特征信息;
登录令牌生成模块,用于根据所述生成请求,采用所述特征信息生成登录令牌;
授信数据发送模块,用于向第一域服务器发送所述登录令牌和登录地址;
第二登录请求接收模块,用于接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
其中,所述授信登录地址为第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址,向客户端返回的请求响应中包括的授信登录地址;
匹配判断模块,用于判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则调用登录模块;
登录模块,采用所述特征信息进行登录操作。
与背景技术相比,本申请实施例包括以下优点:
本申请实施例可以不使用cookie技术存储数据,解决了某些场景或某些业务下无法使用cookie的问题,例如低端手机使用wap1.0标准、有些浏览器不允许写入cookie、用户不允许写入cookie等等,减少了cookie的数据量,减少了客户端网络请求的大小,尤其在移动设备中,还可以节约网络流量,提高了第一域服务器和第二域服务器的响应速度,进而提高了登录速度,并且,本申请实施例适用于所有运行通过互联网访问网页的浏览器或内置微型浏览器的客户端,支持了移动设备的全类型,大大提高了适用范围。
本申请实施例通过登录令牌服务,实现第一域服务器和第二域服务器的数据交互,轻量的API实现成本,不需要架设SSO服务器,也不需要在第一域服务器和第二域服务器的系统中侵入cookie解析的算法,简化了系统间的关系耦合,大大降低了成本。
本申请实施例通过校验第一域服务器和第二域服务器的时间信息的一致性,提升了第二域服务器API安全,提高了生成登录令牌的安全性。
本申请实施例中的第二域服务器采用缓存技术,提高了数据的读取和写入速度,提升服务器的性能,另外缓存失效的逻辑保证了用户在第一域服务器和第二域服务器之间的信任登录的连贯性,保证了用户的登录安全。
附图说明
图1是本申请的一种跨域服务器的登录方法实施例的步骤流程图;
图2是本申请的另一种跨域服务器的登录方法实施例的步骤流程图;
图3是本申请的另一种跨域服务器的登录方法实施例的步骤流程图;
图4是本申请的一种跨域服务器的登录系统实施例的结构框图;
图5是本申请的一种第一域服务器实施例的结构框图;以及
图6是本申请的一种第二域服务器实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种跨域服务器的登录方法实施例的步骤流程图,所述的方法100可以包括如下步骤:
步骤101,第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
需要说明的是,第一域服务器和第二域服务器可以为域名不同的服务器,例如网站服务器。
在具体实现中,用户可以从任何一种终端设备访问第一服务器,例如手机、PDA(PersonalDigitalAssistant,个人数字助理)、膝上型计算机、掌上电脑、电脑等等。
这些终端设备通常可以支持包括Windows、Symbian(塞班)、Android(安卓)、IOS、WindowsPhone等的操作系统,通常可以运行通过互联网访问网页的浏览器或内置微型浏览器的客户端。
其中,浏览器可以指显示网站服务器(例如,第一域服务器、第二域服务器)或文件系统内的文件,并让用户与该文件交互的一种应用程序。
第二域服务器的第一登录请求可以是指用户发出的登录第二域服务器的指示。例如,用户可以在第一域服务器的网页上通过点击某链接请求跳转到第二域服务器的网页,或者在地址栏输入第二域服务器的网址来请求登录第二域服务器的网页等等。当用户点击某链接时,就相当于接收到了用户登录第二域服务器的第一登录请求;同样,当在地址栏输入某网址并点击确定按钮或按下回车键时,也相当于接收到了用户登录第二域服务器的第一登录请。
客户端可以通过DNS(DomainNameSystem,域名解析系统)解析查找发出该第一登录请求时的浏览引用页中的域名(DomainName)所映射的IP(InternetProtocol,网络之间互连的协议)地址。在获取IP地址成功之后,浏览器可以向该IP地址所在的第一域服务器请求连接。在成功连接该IP地址所在的第一域服务器之后,客户端可以将请求头信息通过HTTP(Hypertexttransferprotocol,超文本传送协议)协议向此IP地址所在的第一域服务器发起第二域服务器的第一登录请求。
在本申请的一种优选实施例中,所述特征信息可以包括第二域服务器的用户信息;则在本申请实施例中,步骤101可以包括如下子步骤:
子步骤S11,从所述第一登录请求中提取第一域服务器的用户信息;
子步骤S12,在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
应用本申请实施例,可以预先将用户在第一域服务器的用户信息和第二域服务器的用户信息进行映射,表示第一域服务器的用户信息和第二域服务器的用户信息可以为归属于同一用户的用户信息,存储在数据库中。
第一域服务器接收到第二域服务器的第一登录请求(例如,HttpRequest),第一域服务器可以会从第一登录请求(例如,HttpRequest)的请求信息中获取用户信息。其中,用户信息可以为能够识别用户的身份信息,例如用户ID、身份证、手机号码、注册邮箱等等,用于让第二域服务器识别出需要信任登录的用户。
以用户ID作为用户信息的示例,假设用户在第一域服务器的用户ID(例如,user-a1),根据用户ID(例如,user-a1)在数据库中查找映射对应的第二域服务器的用户ID(例如,user-b1),用于让第二域服务器能够识别出需要信任登录的用户(即user-b1),查找成功时可以继续本申请实施例的流程,否则进行请求失败处理。
在本申请的一种优选实施例中,所述特征信息可以包括校验信息;则在本申请实施例中,步骤101可以包括如下子步骤:
子步骤S21,从所述第一登录请求中提取指定的参数信息;
子步骤S22,将所述指定的参数信息设置为校验信息。
在本申请实施例中,校验信息可以用于让第二域服务器在校验步骤102中的生成请求是否来自第一域服务器。
在具体实现中,所述参数信息可以包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
例如,某个参数信息可以如下:
客户端IP(地址信息)=192.168.10.23;
浏览器信息(客户端版本信息):Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0;
浏览引用页:http://www.a.com/aa.htm;
当然,上述参数信息只是作为示例,校验信息至少包含其中数量大于等于1个的任意参数信息,即可进行安全校验。在实施本申请实施例时,可以根据实际情况设置其他参数信息,本申请实施例对此不加以限制,例如从第一登录请求(例如,HttpRequest)中能获取到的一切信息都可以用做校验信息。
在本申请的一种优选实施例中,所述特征信息可以包括第一数字签名;则在本申请实施例中,步骤101可以包括如下子步骤:
子步骤S31,采用所述校验信息进行加密处理,获得第一数字签名。
在本申请实施例中,第一数字签名可以加强步骤102中的生成请求的安全性,防止生成请求被伪造。
在本申请实施例的一种优选示例中,子步骤S31进一步可以包括如下子步骤:
子步骤S311,对所述校验信息进行排序;
子步骤S312,在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
子步骤S313,采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
应用本申请实施例,第一域服务器可以预先与第二域服务器预定对校验信息排序方式,可以为自然排序,也可以是其他排序方式,本申请实施例对此不加以限制。
此外,第一域服务器也可以预先与第二域服务器预定对密钥,该密钥可以为任意的字符串,本申请实施例对此不加以限制。
第一域服务器还可以预先与第二域服务器约定加密算法,例如MD5(Message-DigestAlgorithm5,信息摘要算法第五版)、SHA(SecureHashAlgorithm,安全散列算法)等等,只要该加密算法足够安全即可,本申请实施例对此不加以限制。
例如,将上述示例中的参数信息进行自然排序,获得的参数信息如下:
userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm;
加密的秘钥为:1234567890;
采用MD5进行加密,即MD5(userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm1234567890);
在采用MD5进行加密之后,可以获得一个32位的字符串,即E615B83216B2381B2F2A43CD637D668D,作为第一数字签名。
需要说明的是,在某些特定的场景中可以不进行加密,即可以不生成第一数字签名,但是生成请求需要具备私密性,例如,第二域服务器只接收白名单的第一域服务器的生成请求,或者,第二域服务器对外不可使用,可以通过内部环境访问,请求生成登录令牌。
步骤102,第一域服务器向第二域服务器发送登录令牌的生成请求;
在具体实现中,第二域服务器可以开放一个指定的API(ApplicationProgrammingInterface,应用程序编程接口)接口,第一域服务器可以通过调用该指定的API接口,按照该指定的API接口的参数规范,向第二域服务器发送登录令牌的生成请求。其中,所述生成请求中可以包括所述特征信息;
例如,第二域服务器开放的API接口可以如下:
http://www.b.com/api.do
则应用上述示例所获得的登录令牌的生成请求可以如下:
http://www.b.com/api.do?userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm&sign=E615B83216B2381B2F2A43CD637D668D
第二域服务器可以通过该指定的API接口,接收第一域服务器发送的登录令牌的生成请求。
步骤103,第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌;
第二域服务器从指定的API中在接收到第一域服务器发送的登录令牌的生成请求,按照约定生成登录令牌。
在本申请的一种优选实施例中,步骤103可以包括如下子步骤:
子步骤S41,第二域服务器判断所述生成请求是否有效;若是,则执行子步骤S42;
在本申请实施例中,若第二域服务器判断生成请求有效,则可以生成登录令牌,若第二域服务器判断生成请求无效,则可以不生成登录令牌。
在本申请实施例的一种优选示例中,所述生成请求可以包括第一域服务器的时间信息;则在本示例中,子步骤S41可以包括如下子步骤:
子步骤S411,第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
在本示例中,需要对登录令牌的生成请求进行时间校验。
在具体实现中,生成请求中可以包括第一域服务器的时间信息,该时间信息可以用于校验第一域服务器和第二域服务器在时间上的一致性,而时间信息可以允许比较小误差的存在,例如,第一域服务器的时间信息可以与第二域服务器的时间信息相差几分钟,是可以接受的,可以认为通过时间校验。
本申请实施例通过校验第一域服务器和第二域服务器的时间信息的一致性,提升了第二域服务器API安全,提高了生成登录令牌的安全性。
当然,在某些情况下,例如,对安全的严格程度较低的情况,第一域服务器的时间信息也可以不要求传递,本申请实施例对此不加以限制。
在本申请实施例的一种优选示例中,子步骤S41可以包括如下子步骤:
子步骤S412,从所述生成请求中提取校验信息;
子步骤S413,采用所述校验信息进行加密处理,获得第二数字签名;
子步骤S414,当所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
在本示例中,需要对登录令牌的生成请求进行签名校验。
在具体实现中,可以采用与第一服务器生成第一数字签名相同的方式,即提取相同的校验信息、采用相同的加密处理,以生成第二数字签名。
则在本申请实施例的一种优选示例中,子步骤S413可以包括如下子步骤:
子步骤S4131,对所述校验信息进行排序;
子步骤S4132,在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;以及
子步骤S4133,采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
在本示例中,第二域服务器可以采用与第一域服务器相同的排序方式对校验信息进行排序、在排序后的校验信息嵌入相同的密钥,采用相同的加密算法对目标校验信息进行加密处理。
例如,第二域服务器接收到的登录令牌的生成请求可以如下:
http://www.b.com/api.do?userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm&sign=E615B83216B2381B2F2A43CD637D668D
从该生成请求中提取校验信息可以如下:
userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm
从该生成请求中提取第一数字签名可以如下:
E615B83216B2381B2F2A43CD637D668D
从该生成请求中提取密钥可以如下:
1234567890
采用MD5计算出第二数字签名:
MD5(userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm1234567890)
可以获得如下第二数字签名:
E615B83216B2381B2F2A43CD637D668D
则第一数字签名与第二数字签名相同,则通过可以认为该登录令牌的生成请求通过签名校验,是有效的。
子步骤S42,采用所述特征信息生成登录令牌。
需要说明的是,本申请实施例可以采用任意方法生成一个唯一的字符串(即登录令牌),例如base64算法,用以区分用户发出的第二域服务器的第一登录请求。
在本申请实施例的一种优选示例中,子步骤S42可以包括如下子步骤:
子步骤S421,采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
在本示例中,可以根据第一域服务器的时间信息生成一个唯一的登录令牌,而第二域服务器的用户信息可以用于区分发出第二域服务器的第一登录请求的用户。
在本申请实施例的一种优选示例中,第二域服务器在生成登录令牌后,可以将任登录令牌作为缓存的Key值,将第二域服务器的用户信息和校验信息中的至少一者作为与该Key值对应的Value值,序列化方式保存到缓存中,以及,对缓存设置失效时间(例如,3秒)。
其中,Value值保存到缓存时可以保存为字节形式,这个过程由缓存采取的序列化方式完成,例如,采用hessian协议。而该缓存可以包括memcache,redis,tair等等,本申请实施例对此不加以限制。
例如,上述示例中生成的登录令牌为token123,则可以设置如下具有关联关系的Key值和Value值(Key-Value):
Key:token123;
Value:userid=user-b1&msg=ip:192.168.10.23|agent:Mozilla/5.0(Android;Linuxarmv7l;rv:9.0)Gecko/20111216Firefox/9.0Fennec/9.0|refer=http://www.a.com/aa.htm
步骤104,第二域服务器向第一域服务器发送所述登录令牌和登录地址;
本申请实施例中,第二域服务器在设置完Key-Value后,输出登录令牌(例如,token123)和登录地址(例如http://www.b.com/authLogin.htm)。
其中,该登录地址可以为第二域服务器的域名地址。
第一域服务器在完成第二域服务器中指定的API的调用,接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址。
步骤105,第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
在具体实现中,第一域服务器可以做地址拼装,以获得授信登录地址。
例如,第一域服务器接收到的登录令牌为token123,登录地址为http://www.b.com/authLogin.htm,则可以获得如下获得授信登录地址:
http://www.b.com/authLogin.htm?token=token123。
步骤106,第一域服务器向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
在本申请实施例中,第一域服务器可以针对客户端的第二域服务器的第一登录请求返回请求响应,例如,若第一登录请求为HttpRequest,则可以返回Http响应。
其中,第一域服务器可以在该响应信息的响应头中,将授信登录地址设置为跳转地址。
客户端接收该响应信息,根据响应信息的响应头,重定向至该跳转地址(即授信登录地址),向第二域服务器发送第二登录请求。
在实际应用中,客户端可以通过DNS解析查找授信登录地址的域名所映射的IP地址。在获取IP地址成功之后,浏览器可以向该IP地址所在的第二域服务器请求连接。在成功连接该IP地址所在的第二域服务器之后,客户端可以将请求头信息通过HTTP协议向此IP地址所在的第二域服务器发起第二登录请求。
步骤107,第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
在具体实现中,第二域服务器接收到客户端发送的第二登录请求进行处理,向客户端返回响应。
步骤108,第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则执行步骤109;
在本申请实施例中,若第二登录请求是否与特征信息匹配,则可以认为该第二登录请求可信。
在本申请的一种优选实施例中,步骤108可以包括如下子步骤:
子步骤S51,从所述授信登录地址中提取所述登录令牌;
子步骤S52,查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
第二域服务器接收到第二登录请求,可以从该第二登录请求中提取登录令牌。例如,若在第二登录请求中的授信登录地址为:
http://www.b.com/authLogin.htm?token=token123;
则提取到的登录令牌为token123。
在本申请实施例的一种优选示例中,所述第二域服务器的用户信息和检验信息中的至少一者可以存储在缓存中,且,设置有失效时间;
则在本示例中,子步骤S52可以包括如下子步骤:
子步骤S521,在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
在本示例中,第二域服务器可以采用登录令牌在缓存中查询,由于缓存的特性,即已经设置Key-Value的时候已经设置了失效时间,那么将登录令牌作为Key值去缓存查询时,如果Value值已经失效,则查询不到Value,可以做登录失败处理;如果查询到Value值,则可以认为该第二登录请求有效。
本申请实施例中的第二域服务器采用缓存技术,提高了数据的读取和写入速度,提升服务器的性能,另外缓存失效的逻辑保证了用户在第一域服务器和第二域服务器之间的信任登录的连贯性,保证了用户的登录安全。
子步骤S53,当查找到时,从所述第二登录请求中提取指定的参数信息;
子步骤S54,判断所述参数信息是否与所述校验信息相同;若是,则执行子步骤S55;
子步骤S55,判断所述第二登录请求与所述特征信息匹配。
在具体实现中,对于已经查询到的Value值,第二域服务器可以提取在先保存的校验信息,以与提取校验信息相同的方式从第二登录请求中提取指定的参数信息,例如提取地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息等参数信息中的至少一者,对参数信息与校验信息进行比较。若参数信息与校验信息相同,则可以认为第二登录请求是可信任的登录请求。
本申请实施例根据用户当前的请求环境生成用户登录的校验信息,使得在后通过用户的请求环境进行校验,更大程度上提升了用户的数据安全。
步骤109,采用所述特征信息进行登录操作。
在具体实现中,对于可信的第二登录请求,可以进行登录处理。
在本申请的一种优选实施例中,步骤109可以包括如下子步骤:
子步骤S61,采用所述第二域服务器的用户信息进行登录操作。
在本申请实施例中,可以采用第二域服务器的用户信息进行(例如,用户ID,user-b1)进行登录授权。
在传统的跨域登录解决方案中,一般大量使用cookie技术,使得客户端网络请求的数据量大,占用大量的网络流量,尤其应用在移动设备中,服务器的响应速度很慢,并且使用cookie技术,一般需要在不同域的服务器侵入cookie解析的算法,此外,cookie技术还受限于某些场景或某些业务而无法使用。
本申请实施例可以不使用cookie技术存储数据,解决了某些场景或某些业务下无法使用cookie的问题,例如低端手机使用wap1.0标准、有些浏览器不允许写入cookie、用户不允许写入cookie等等,减少了cookie的数据量,减少了客户端网络请求的大小,尤其在移动设备中,还可以节约网络流量,提高了第一域服务器和第二域服务器的响应速度,进而提高了登录速度,并且,本申请实施例适用于所有运行通过互联网访问网页的浏览器或内置微型浏览器的客户端,支持了移动设备的全类型,大大提高了适用范围。
本申请实施例通过登录令牌服务,实现第一域服务器和第二域服务器的数据交互,轻量的API实现成本,不需要架设SSO服务器,也不需要在第一域服务器和第二域服务器的系统中侵入cookie解析的算法,简化了系统间的关系耦合,大大降低了成本。
参照图2,示出了本申请的另一种跨域服务器的登录方法实施例的步骤流程图,所述的方法200可以包括如下步骤:
步骤201,第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
在本申请实施例的一种优选示例中,所述客户端可以包括浏览器。
在本申请的一种优选实施例中,所述特征信息可以包括第二域服务器的用户信息;则在本申请实施例中,步骤201可以包括如下子步骤:
子步骤S71,从所述第一登录请求中提取第一域服务器的用户信息;
子步骤S72,在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
在本申请的一种优选实施例中,所述特征信息可以包括校验信息;则在本申请实施例中,步骤201可以包括如下子步骤:
子步骤S81,从所述第一登录请求中提取指定的参数信息;
在具体实现中,所述参数信息可以包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
子步骤S82,将所述指定的参数信息设置为校验信息。
在本申请的一种优选实施例中,所述特征信息可以包括第一数字签名;则在本申请实施例中,步骤201可以包括如下子步骤:
子步骤S91,采用所述校验信息进行加密处理,获得第一数字签名。
在本申请实施例的一种优选示例中,子步骤S91可以包括如下子步骤:
子步骤S911,对所述校验信息进行排序;
子步骤S912,在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
子步骤S913,采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
步骤202,第一域服务器向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
步骤203,第一域服务器接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址;
步骤204,第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
步骤205,第一域服务器向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
在具体实现中,第二域服务器可以用于接收客户端在重定向至所述授信登录地址时发送的第二域服务器的第二登录请求,判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配,若是,则采用所述特征信息进行登录操作。
在本申请实施例中,由于当前方法实施例与前一方法实施例的应用基本相似,所以描述的比较简单,相关之处参见前一方法实施例的部分说明即可,本申请实施例在此不加以详述。
参照图3,示出了本申请的另一种跨域服务器的登录方法实施例的步骤流程图,所述的方法300可以包括如下步骤:
步骤301,第二域服务器接收第一域服务器发送的登录令牌的生成请求;所述生成请求中可以包括所述特征信息;
在本申请实施例的一种优选示例中,所述客户端可以包括浏览器。
在具体实现中,所述特征信息可以为第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取的特征信息;
步骤302,第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌;
在本申请的一种优选实施例中,步骤302可以包括如下子步骤:
子步骤S101,第二域服务器判断所述生成请求是否有效;若是,则执行子步骤S102;
在本申请实施例的一种优选示例中,所述生成请求可以包括第一域服务器的时间信息;则在本示例中,子步骤S101可以包括如下子步骤:
子步骤S1011,第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
在本申请实施例的一种优选示例中,子步骤S101可以包括如下子步骤:
子步骤S1012,从所述生成请求中提取校验信息;
子步骤S1013,采用所述校验信息进行加密处理,获得第二数字签名;
在本申请实施例的一种优选示例中,子步骤S1013可以包括如下子步骤:
子步骤S10131,对所述校验信息进行排序;
子步骤S10132,在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
子步骤S10133,采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
子步骤S1014,当所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
子步骤S102,采用所述特征信息生成登录令牌。
在本申请实施例的一种优选示例中,子步骤S102可以包括如下子步骤:
子步骤S1021,采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
步骤303,第二域服务器向第一域服务器发送所述登录令牌和登录地址;
步骤304,第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
在具体实现中,所述授信登录地址可以为第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址,向客户端返回的请求响应中包括的授信登录地址;
步骤305,第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则执行步骤306;
在本申请的一种优选实施例中,步骤305可以包括如下子步骤:
子步骤S111,从所述授信登录地址中提取所述登录令牌;
子步骤S112,查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
在本申请实施例的一种优选示例中,所述第二域服务器的用户信息和检验信息中的至少一者可以存储在缓存中,且,设置有失效时间;
则在本示例中,子步骤S112可以包括如下子步骤:
子步骤S1121,在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
子步骤S113,当查找到时,从所述第二登录请求中提取指定的参数信息;
子步骤S114,判断所述参数信息是否与所述校验信息相同;若是,则执行子步骤S115;
子步骤S115,判断所述第二登录请求与所述特征信息匹配。
步骤306,采用所述特征信息进行登录操作。
在本申请的一种优选实施例中,步骤306可以包括如下子步骤:
子步骤S121,采用所述第二域服务器的用户信息进行登录操作。
在本申请实施例中,由于当前方法实施例与前一方法实施例的应用基本相似,所以描述的比较简单,相关之处参见前一方法实施例的部分说明即可,本申请实施例在此不加以详述。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图4,示出了本申请一种跨域服务器的登录系统实施例的结构框图,所述系统400可以包括第一域服务器410和第二域服务器420;其中,
所述第一域服务器410可以包括如下模块:
特征信息提取模块411,用于在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
生成请求发送模块412,用于向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
授信登录地址获得模块413,用于将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
请求响应返回模块414,用于向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
所述第二域服务器420可以包括如下模块:
登录令牌生成模块421,用于根据所述生成请求,采用所述特征信息生成登录令牌;
授信数据发送模块422,用于向第一域服务器发送所述登录令牌和登录地址;
第二登录请求接收模块423,用于接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
匹配判断模块424,用于判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则调用登录模块425;
登录模块425,用于采用所述特征信息进行登录操作。
在本申请的一种优选实施例中,所述特征信息可以包括第二域服务器的用户信息;
所述特征信息提取模块411可以包括如下子模块:
用户信息提取子模块,用于从所述第一登录请求中提取第一域服务器的用户信息;
用户信息查找子模块,用于在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
在本申请的一种优选实施例中,所述特征信息可以包括校验信息;
所述特征信息提取模块411可以包括如下子模块:
第一参数信息提取子模块,用于从所述第一登录请求中提取指定的参数信息;
校验信息设置子模块,用于将所述指定的参数信息设置为校验信息。
在本申请的一种优选实施例中,所述特征信息可以包括第一数字签名;
所述特征信息提取模块411可以包括如下子模块:
第一数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第一数字签名。
在本申请实施例的一种优选示例中,所述第一数字签名获得子模块可以包括如下子模块:
第一排序子模块,用于对所述校验信息进行排序;
第一嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第一加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
在本申请实施例的一种优选示例中,所述参数信息可以包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
在本申请的一种优选实施例中,所述登录令牌生成模块421可以包括如下子模块:
有效判断子模块,用于判断所述生成请求是否有效;若是,则调用生成子模块;
第一生成子模块,用于采用所述特征信息生成登录令牌。
在本申请实施例的一种优选示例中,所述生成请求可以包括第一域服务器的时间信息;
所述有效判断子模块可以包括如下子模块:
时间判断子模块,用于第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
在本申请实施例的一种优选示例中,所述有效判断子模块可以包括如下子模块:
校验信息提取子模块,用于从所述生成请求中提取校验信息;
第二数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第二数字签名;
校验判断子模块,用于在所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
在本申请实施例的一种优选示例中,所述第二数字签名获得子模块可以包括如下子模块:
第二排序子模块,用于对所述校验信息进行排序;
第二嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第二加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
在本申请的一种优选实施例中,所述第一生成子模块可以包括如下子模块:
第二生成子模块,用于采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
在本申请的一种优选实施例中,所述匹配判断模块424可以包括如下子模块:
登录令牌提取子模块,用于从所述授信登录地址中提取所述登录令牌;
授信数据查找子模块,用于查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
第二参数信息提取子模块,用于在查找到时,从所述第二登录请求中提取指定的参数信息;
相同判断子模块,用于判断所述参数信息是否与所述校验信息相同;若是,则调用判断子模块;
判断子模块,用于判断所述第二登录请求与所述特征信息匹配。
在本申请的一种优选实施例中,所述第二域服务器的用户信息和检验信息中的至少一者存储在缓存中,且,设置有失效时间;
所述授信数据查找子模块可以包括如下子模块:
有效查找子模块,用于在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
在本申请的一种优选实施例中,所述登录模块425可以包括如下子模块:
用户信息登录子模块,用于采用所述第二域服务器的用户信息进行登录操作。
在本申请实施例的一种优选示例中,所述客户端可以包括浏览器。
参照图5,示出了本申请一种第一域服务器系统实施例的结构框图,所述服务器500可以包括如下模块:
特征信息提取模块501,用于在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
生成请求发送模块502,用于向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
授信数据接收模块503,第一域服务器接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址;
授信登录地址获得模块504,用于将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
请求响应返回模块505,用于向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
其中,第二域服务器可以用于接收客户端在重定向至所述授信登录地址时发送的第二域服务器的第二登录请求,判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配,若是,则采用所述特征信息进行登录操作。
在本申请的一种优选实施例中,所述特征信息可以包括第二域服务器的用户信息;
所述特征信息提取模块501可以包括如下子模块:
用户信息提取子模块,用于从所述第一登录请求中提取第一域服务器的用户信息;
用户信息查找子模块,用于在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
在本申请的一种优选实施例中,所述特征信息可以包括校验信息;
所述特征信息提取模块501可以包括如下子模块:
第一参数信息提取子模块,用于从所述第一登录请求中提取指定的参数信息;
校验信息设置子模块,用于将所述指定的参数信息设置为校验信息。
在本申请的一种优选实施例中,所述特征信息可以包括第一数字签名;
所述特征信息提取模块501可以包括如下子模块:
第一数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第一数字签名。
在本申请实施例的一种优选示例中,所述第一数字签名获得子模块可以包括如下子模块:
第一排序子模块,用于对所述校验信息进行排序;
第一嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第一加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
在本申请实施例的一种优选示例中,所述参数信息可以包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
在本申请实施例的一种优选示例中,所述客户端可以包括浏览器。
参照图6,示出了本申请一种第二域服务器系统实施例的结构框图,所述服务器600可以包括如下模块:
生成请求接收模块601,用于接收第一域服务器发送的登录令牌的生成请求;所述生成请求中包括所述特征信息;
其中,所述特征信息为第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取的特征信息;
登录令牌生成模块602,用于根据所述生成请求,采用所述特征信息生成登录令牌;
授信数据发送模块603,用于向第一域服务器发送所述登录令牌和登录地址;
第二登录请求接收模块604,用于接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
其中,所述授信登录地址为第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址,向客户端返回的请求响应中包括的授信登录地址;
匹配判断模块605,用于判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则调用登录模块606;
登录模块606,采用所述特征信息进行登录操作。
在本申请的一种优选实施例中,所述登录令牌生成模块602可以包括如下子模块:
有效判断子模块,用于判断所述生成请求是否有效;若是,则调用生成子模块;
第一生成子模块,用于采用所述特征信息生成登录令牌。
在本申请实施例的一种优选示例中,所述生成请求可以包括第一域服务器的时间信息;
所述有效判断子模块可以包括如下子模块:
时间判断子模块,用于第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
在本申请实施例的一种优选示例中,所述有效判断子模块可以包括如下子模块:
校验信息提取子模块,用于从所述生成请求中提取校验信息;
第二数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第二数字签名;
校验判断子模块,用于在所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
在本申请实施例的一种优选示例中,所述第二数字签名获得子模块可以包括如下子模块:
第二排序子模块,用于对所述校验信息进行排序;
第二嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第二加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
在本申请的一种优选实施例中,所述第一生成子模块可以包括如下子模块:
第二生成子模块,用于采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
在本申请的一种优选实施例中,所述匹配判断模块605可以包括如下子模块:
登录令牌提取子模块,用于从所述授信登录地址中提取所述登录令牌;
授信数据查找子模块,用于查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
第二参数信息提取子模块,用于在查找到时,从所述第二登录请求中提取指定的参数信息;
相同判断子模块,用于判断所述参数信息是否与所述校验信息相同;若是,则调用判断子模块;
判断子模块,用于判断所述第二登录请求与所述特征信息匹配。
在本申请的一种优选实施例中,所述第二域服务器的用户信息和检验信息中的至少一者存储在缓存中,且,设置有失效时间;
所述授信数据查找子模块可以包括如下子模块:
有效查找子模块,用于在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
在本申请的一种优选实施例中,所述登录模块606可以包括如下子模块:
用户信息登录子模块,用于采用所述第二域服务器的用户信息进行登录操作。
在本申请实施例的一种优选示例中,所述客户端可以包括浏览器。
对于系统实施例、第一域服务器实施例和第二域服务器实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitorymedia),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种跨域服务器的登录方法、一种跨域服务器的登录系统、一种第一域服务器和一种第二域服务器,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (34)
1.一种跨域服务器的登录方法,其特征在于,包括:
第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
第一域服务器向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌;
第二域服务器向第一域服务器发送所述登录令牌和登录地址;
第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
第一域服务器向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;以及
第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则采用所述特征信息进行登录操作。
2.根据权利要求1所述的方法,其特征在于,所述特征信息包括第二域服务器的用户信息;
所述根据所述第一登录请求获取特征信息的步骤包括:
从所述第一登录请求中提取第一域服务器的用户信息;以及
在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
3.根据权利要求1所述的方法,其特征在于,所述特征信息包括校验信息;
所述根据所述第一登录请求获取特征信息的步骤包括:
从所述第一登录请求中提取指定的参数信息;以及
将所述指定的参数信息设置为校验信息。
4.根据权利要求3所述的方法,其特征在于,所述特征信息包括第一数字签名;
所述根据所述第一登录请求获取特征信息的步骤包括:
采用所述校验信息进行加密处理,获得第一数字签名。
5.根据权利要求4所述的方法,其特征在于,所述采用所述校验信息进行加密处理,获得第一数字签名的步骤包括:
对所述校验信息进行排序;
在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;以及
采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
6.根据权利要求3或4或5所述的方法,其特征在于,所述参数信息包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
7.根据权利要求1或2或3或4或5所述的方法,其特征在于,所述第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌的步骤包括:
第二域服务器判断所述生成请求是否有效;若是,则采用所述特征信息生成登录令牌。
8.根据权利要求7所述的方法,其特征在于,所述生成请求包括第一域服务器的时间信息;
所述第二域服务器判断所述生成请求是否有效的步骤包括:
第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
9.根据权利要求7所述的方法,其特征在于,所述第二域服务器判断所述生成请求是否有效的步骤包括:
从所述生成请求中提取校验信息;
采用所述校验信息进行加密处理,获得第二数字签名;以及
当所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
10.根据权利要求9所述的方法,其特征在于,所述采用所述校验信息进行加密处理,获得第二数字签名的步骤包括:
对所述校验信息进行排序;
在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;以及
采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
11.根据权利要求7所述的方法,其特征在于,所述采用所述特征信息生成登录令牌的步骤包括:
采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
12.根据权利要求1或2或3所述的方法,其特征在于,所述第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配的步骤包括:
从所述授信登录地址中提取所述登录令牌;
查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
当查找到时,从所述第二登录请求中提取指定的参数信息;以及
判断所述参数信息是否与所述校验信息相同;若是,则判断所述第二登录请求与所述特征信息匹配。
13.根据权利要求12所述的方法,其特征在于,所述第二域服务器的用户信息和检验信息中的至少一者存储在缓存中,且,设置有失效时间;
所述查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者的步骤包括:
在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
14.根据权利要求2所述的方法,其特征在于,所述采用所述特征信息进行登录操作的步骤包括:
采用所述第二域服务器的用户信息进行登录操作。
15.根据权利要求1所述的方法,其特征在于,所述客户端包括浏览器。
16.一种跨域服务器的登录方法,其特征在于,包括:
第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
第一域服务器向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
第一域服务器接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址;
第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址;以及
第一域服务器向客户端返回请求响应;所述请求响应中包括所述授信登录地址;第二域服务器用于接收客户端在重定向至所述授信登录地址时发送的第二域服务器的第二登录请求,判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配,若是,则采用所述特征信息进行登录操作。
17.一种跨域服务器的登录方法,其特征在于,包括:
第二域服务器接收第一域服务器发送的登录令牌的生成请求;所述生成请求中包括所述特征信息;
其中,所述特征信息为第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取的特征信息;
第二域服务器根据所述生成请求,采用所述特征信息生成登录令牌;
第二域服务器向第一域服务器发送所述登录令牌和登录地址;
第二域服务器接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
其中,所述授信登录地址为第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址,向客户端返回的请求响应中包括的授信登录地址;以及
第二域服务器判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则采用所述特征信息进行登录操作。
18.一种跨域服务器的登录系统,其特征在于,所述系统包括第一域服务器和第二域服务器;其中,
所述第一域服务器包括:
特征信息提取模块,用于在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
生成请求发送模块,用于向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
授信登录地址获得模块,用于将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
请求响应返回模块,用于向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
所述第二域服务器包括:
登录令牌生成模块,用于根据所述生成请求,采用所述特征信息生成登录令牌;
授信数据发送模块,用于向第一域服务器发送所述登录令牌和登录地址;
第二登录请求接收模块,用于接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
匹配判断模块,用于判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则调用登录模块;
登录模块,用于采用所述特征信息进行登录操作。
19.根据权利要求18所述的系统,其特征在于,所述特征信息包括第二域服务器的用户信息;
所述特征信息提取模块包括:
用户信息提取子模块,用于从所述第一登录请求中提取第一域服务器的用户信息;
用户信息查找子模块,用于在预置的数据库中查找所述第一域服务器的用户信息所映射的第二域服务器的用户信息。
20.根据权利要求18所述的系统,其特征在于,所述特征信息包括校验信息;
所述特征信息提取模块包括:
第一参数信息提取子模块,用于从所述第一登录请求中提取指定的参数信息;
校验信息设置子模块,用于将所述指定的参数信息设置为校验信息。
21.根据权利要求20所述的系统,其特征在于,所述特征信息包括第一数字签名;
所述特征信息提取模块包括:
第一数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第一数字签名。
22.根据权利要求21所述的系统,其特征在于,所述第一数字签名获得子模块包括:
第一排序子模块,用于对所述校验信息进行排序;
第一嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第一加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第一数字签名。
23.根据权利要求20或21或22所述的系统,其特征在于,所述参数信息包括以下至少一者:
地址信息、浏览引用页、客户端版本信息、机器信息、与客户端预先约定的信息。
24.根据权利要求18或19或20或21或22所述的系统,其特征在于,所述登录令牌生成模块包括:
有效判断子模块,用于判断所述生成请求是否有效;若是,则调用生成子模块;
第一生成子模块,用于采用所述特征信息生成登录令牌。
25.根据权利要求24所述的系统,其特征在于,所述生成请求包括第一域服务器的时间信息;
所述有效判断子模块包括:
时间判断子模块,用于第二域服务器在所述第一域服务器的时间信息与本地的时间信息相差不超过预设的时间阈值时,判断所述生成请求有效。
26.根据权利要求24所述的系统,其特征在于,所述有效判断子模块包括:
校验信息提取子模块,用于从所述生成请求中提取校验信息;
第二数字签名获得子模块,用于采用所述校验信息进行加密处理,获得第二数字签名;
校验判断子模块,用于在所述第一数字签名与所述第二数字签名相同时,判断所述生成请求有效。
27.根据权利要求26所述的系统,其特征在于,所述第二数字签名获得子模块包括:
第二排序子模块,用于对所述校验信息进行排序;
第二嵌入子模块,用于在排序后的校验信息中嵌入指定的密钥,获得目标校验信息;
第二加密处理子模块,用于采用指定的加密算法对所述目标校验信息进行加密处理,获得第二数字签名。
28.根据权利要求24所述的系统,其特征在于,所述第一生成子模块包括:
第二生成子模块,用于采用所述第二域服务器的用户信息和第一域服务器的时间信息中的至少一者生成登录令牌。
29.根据权利要求18或19或20所述的系统,其特征在于,所述匹配判断模块包括:
登录令牌提取子模块,用于从所述授信登录地址中提取所述登录令牌;
授信数据查找子模块,用于查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者;
第二参数信息提取子模块,用于在查找到时,从所述第二登录请求中提取指定的参数信息;
相同判断子模块,用于判断所述参数信息是否与所述校验信息相同;若是,则调用判断子模块;
判断子模块,用于判断所述第二登录请求与所述特征信息匹配。
30.根据权利要求29所述的系统,其特征在于,所述第二域服务器的用户信息和检验信息中的至少一者存储在缓存中,且,设置有失效时间;
所述授信数据查找子模块包括:
有效查找子模块,用于在超过失效时间之前,在缓存中查找所述登录令牌对应的第二域服务器的用户信息和检验信息中的至少一者。
31.根据权利要求19所述的系统,其特征在于,所述登录模块包括:
用户信息登录子模块,用于采用所述第二域服务器的用户信息进行登录操作。
32.根据权利要求17所述的系统,其特征在于,所述客户端包括浏览器。
33.一种第一域服务器,其特征在于,包括:
特征信息提取模块,用于在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取特征信息;
生成请求发送模块,用于向第二域服务器发送登录令牌的生成请求;所述生成请求中包括所述特征信息;
授信数据接收模块,第一域服务器接收第二域服务器返回的,根据所述生成请求采用所述特征信息生成登录令牌和登录地址;
授信登录地址获得模块,用于将所述登录令牌嵌入所述登录地址中,获得授信登录地址;
请求响应返回模块,用于向客户端返回请求响应;所述请求响应中包括所述授信登录地址;
其中,第二域服务器用于接收客户端在重定向至所述授信登录地址时发送的第二域服务器的第二登录请求,判断所述第二登录请求是否与所述特征信息匹配,若是,则采用所述特征信息进行登录操作。
34.一种第二域服务器,其特征在于,包括:
生成请求接收模块,用于接收第一域服务器发送的登录令牌的生成请求;所述生成请求中包括所述特征信息;
其中,所述特征信息为第一域服务器在接收到客户端发送的第二域服务器的第一登录请求时,根据所述第一登录请求获取的特征信息;
登录令牌生成模块,用于根据所述生成请求,采用所述特征信息生成登录令牌;
授信数据发送模块,用于向第一域服务器发送所述登录令牌和登录地址;
第二登录请求接收模块,用于接收客户端在重定向至授信登录地址时发送的第二域服务器的第二登录请求;
其中,所述授信登录地址为第一域服务器将所述登录令牌嵌入所述登录地址中,获得授信登录地址,向客户端返回的请求响应中包括的授信登录地址;
匹配判断模块,用于判断所述第二登录请求包含的至少一部分信息是否与所述特征信息匹配;若是,则调用登录模块;
登录模块,采用所述特征信息进行登录操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410447390.7A CN105472052B (zh) | 2014-09-03 | 2014-09-03 | 一种跨域服务器的登录方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410447390.7A CN105472052B (zh) | 2014-09-03 | 2014-09-03 | 一种跨域服务器的登录方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105472052A true CN105472052A (zh) | 2016-04-06 |
CN105472052B CN105472052B (zh) | 2019-12-31 |
Family
ID=55609311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410447390.7A Active CN105472052B (zh) | 2014-09-03 | 2014-09-03 | 一种跨域服务器的登录方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105472052B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897746A (zh) * | 2016-05-26 | 2016-08-24 | 深圳市金立通信设备有限公司 | 一种跨网站登录方法、终端及网站服务器 |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN107743134A (zh) * | 2017-11-28 | 2018-02-27 | 湖北三新文化传媒有限公司 | 登录信息处理方法、客户端、服务器及存储介质 |
CN107911363A (zh) * | 2017-11-14 | 2018-04-13 | 福建中金在线信息科技有限公司 | 用户信息保存方法、装置和服务器 |
CN108183802A (zh) * | 2018-01-11 | 2018-06-19 | 深圳市沃特沃德股份有限公司 | 数字签名生成方法和装置 |
CN108540434A (zh) * | 2017-03-01 | 2018-09-14 | 谷歌有限责任公司 | 从跨源资源提供自动播放媒体内容元素 |
CN109718557A (zh) * | 2019-01-24 | 2019-05-07 | 苏州仙峰网络科技股份有限公司 | 一种跨服登录方法 |
CN109842626A (zh) * | 2019-02-14 | 2019-06-04 | 众安信息技术服务有限公司 | 分配安全区域访问凭证的方法和装置 |
CN110351304A (zh) * | 2019-07-31 | 2019-10-18 | 深圳市钱海网络技术有限公司 | 一种不同系统间的一键切换登录实现方法及装置 |
WO2020155761A1 (zh) * | 2019-01-28 | 2020-08-06 | 平安科技(深圳)有限公司 | 登录多个服务集群的方法、装置、计算机设备及存储介质 |
CN112134780A (zh) * | 2019-06-24 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 信息获取方法和装置、存储介质及电子装置 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112543194A (zh) * | 2020-12-03 | 2021-03-23 | 武汉联影医疗科技有限公司 | 移动终端登录方法、装置、计算机设备和存储介质 |
CN112583777A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 用户登录的实现方法及装置 |
CN113746785A (zh) * | 2020-05-29 | 2021-12-03 | 北京沃东天骏信息技术有限公司 | 邮箱登录、处理方法、系统和装置 |
CN113965352A (zh) * | 2021-09-18 | 2022-01-21 | 网宿科技股份有限公司 | 第三方网站登录方法、装置、电子设备和存储介质 |
CN116861445A (zh) * | 2023-09-04 | 2023-10-10 | 湖北芯擎科技有限公司 | 可信执行环境的实现方法、系统级芯片及存储介质 |
CN117744064A (zh) * | 2024-02-19 | 2024-03-22 | 民航成都电子技术有限责任公司 | 一种民航空勤证验证终端保护方法、装置、介质和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040143738A1 (en) * | 1999-12-02 | 2004-07-22 | Colin Savage | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
CN101075875A (zh) * | 2007-06-14 | 2007-11-21 | 中国电信股份有限公司 | 在门户/系统之间实现单点登录的方法及其系统 |
US20120254935A1 (en) * | 2011-03-30 | 2012-10-04 | Hitachi, Ltd. | Authentication collaboration system and authentication collaboration method |
CN103546432A (zh) * | 2012-07-12 | 2014-01-29 | 腾讯科技(深圳)有限公司 | 实现跨域跳转的方法和系统以及浏览器、域名服务器 |
CN103634399A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种实现跨域数据传输的方法和装置 |
CN103856493A (zh) * | 2012-11-28 | 2014-06-11 | 纽海信息技术(上海)有限公司 | 跨域登录系统及方法 |
-
2014
- 2014-09-03 CN CN201410447390.7A patent/CN105472052B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040143738A1 (en) * | 1999-12-02 | 2004-07-22 | Colin Savage | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
CN101075875A (zh) * | 2007-06-14 | 2007-11-21 | 中国电信股份有限公司 | 在门户/系统之间实现单点登录的方法及其系统 |
US20120254935A1 (en) * | 2011-03-30 | 2012-10-04 | Hitachi, Ltd. | Authentication collaboration system and authentication collaboration method |
CN103546432A (zh) * | 2012-07-12 | 2014-01-29 | 腾讯科技(深圳)有限公司 | 实现跨域跳转的方法和系统以及浏览器、域名服务器 |
CN103856493A (zh) * | 2012-11-28 | 2014-06-11 | 纽海信息技术(上海)有限公司 | 跨域登录系统及方法 |
CN103634399A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种实现跨域数据传输的方法和装置 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10785206B2 (en) | 2016-05-09 | 2020-09-22 | Alibaba Group Holding Limited | Automatic login method and device between multiple websites |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN111783067B (zh) * | 2016-05-09 | 2023-09-08 | 创新先进技术有限公司 | 多网站间的自动登录方法及装置 |
CN111783067A (zh) * | 2016-05-09 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
US10785207B2 (en) | 2016-05-09 | 2020-09-22 | Alibaba Group Holding Limited | Automatic login method and device between multiple websites |
CN105897746A (zh) * | 2016-05-26 | 2016-08-24 | 深圳市金立通信设备有限公司 | 一种跨网站登录方法、终端及网站服务器 |
CN108540434A (zh) * | 2017-03-01 | 2018-09-14 | 谷歌有限责任公司 | 从跨源资源提供自动播放媒体内容元素 |
CN108540434B (zh) * | 2017-03-01 | 2020-12-29 | 谷歌有限责任公司 | 从跨源资源提供自动播放媒体内容元素 |
CN107911363A (zh) * | 2017-11-14 | 2018-04-13 | 福建中金在线信息科技有限公司 | 用户信息保存方法、装置和服务器 |
CN107743134A (zh) * | 2017-11-28 | 2018-02-27 | 湖北三新文化传媒有限公司 | 登录信息处理方法、客户端、服务器及存储介质 |
WO2019136805A1 (zh) * | 2018-01-11 | 2019-07-18 | 深圳市沃特沃德股份有限公司 | 数字签名生成方法、装置和计算机设备 |
CN108183802B (zh) * | 2018-01-11 | 2020-06-19 | 深圳市沃特沃德股份有限公司 | 数字签名生成方法和装置 |
CN108183802A (zh) * | 2018-01-11 | 2018-06-19 | 深圳市沃特沃德股份有限公司 | 数字签名生成方法和装置 |
CN109718557A (zh) * | 2019-01-24 | 2019-05-07 | 苏州仙峰网络科技股份有限公司 | 一种跨服登录方法 |
CN109718557B (zh) * | 2019-01-24 | 2022-02-08 | 苏州仙峰网络科技股份有限公司 | 一种跨服登录方法 |
WO2020155761A1 (zh) * | 2019-01-28 | 2020-08-06 | 平安科技(深圳)有限公司 | 登录多个服务集群的方法、装置、计算机设备及存储介质 |
CN109842626A (zh) * | 2019-02-14 | 2019-06-04 | 众安信息技术服务有限公司 | 分配安全区域访问凭证的方法和装置 |
CN112134780A (zh) * | 2019-06-24 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 信息获取方法和装置、存储介质及电子装置 |
CN112134780B (zh) * | 2019-06-24 | 2022-09-13 | 腾讯科技(深圳)有限公司 | 信息获取方法和装置、存储介质及电子装置 |
CN110351304B (zh) * | 2019-07-31 | 2021-12-07 | 深圳市钱海网络技术有限公司 | 一种不同系统间的一键切换登录实现方法及装置 |
CN110351304A (zh) * | 2019-07-31 | 2019-10-18 | 深圳市钱海网络技术有限公司 | 一种不同系统间的一键切换登录实现方法及装置 |
CN112583777A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 用户登录的实现方法及装置 |
CN112583777B (zh) * | 2019-09-30 | 2023-04-18 | 北京国双科技有限公司 | 用户登录的实现方法及装置 |
CN113746785B (zh) * | 2020-05-29 | 2023-09-05 | 北京沃东天骏信息技术有限公司 | 邮箱登录、处理方法、系统和装置 |
CN113746785A (zh) * | 2020-05-29 | 2021-12-03 | 北京沃东天骏信息技术有限公司 | 邮箱登录、处理方法、系统和装置 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112333198B (zh) * | 2020-11-17 | 2023-09-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112543194A (zh) * | 2020-12-03 | 2021-03-23 | 武汉联影医疗科技有限公司 | 移动终端登录方法、装置、计算机设备和存储介质 |
CN113965352A (zh) * | 2021-09-18 | 2022-01-21 | 网宿科技股份有限公司 | 第三方网站登录方法、装置、电子设备和存储介质 |
CN113965352B (zh) * | 2021-09-18 | 2023-12-01 | 网宿科技股份有限公司 | 第三方网站登录方法、装置、电子设备和存储介质 |
CN116861445A (zh) * | 2023-09-04 | 2023-10-10 | 湖北芯擎科技有限公司 | 可信执行环境的实现方法、系统级芯片及存储介质 |
CN116861445B (zh) * | 2023-09-04 | 2023-12-15 | 湖北芯擎科技有限公司 | 可信执行环境的实现方法、系统级芯片及存储介质 |
CN117744064A (zh) * | 2024-02-19 | 2024-03-22 | 民航成都电子技术有限责任公司 | 一种民航空勤证验证终端保护方法、装置、介质和设备 |
CN117744064B (zh) * | 2024-02-19 | 2024-04-30 | 民航成都电子技术有限责任公司 | 一种民航空勤证验证终端保护方法、装置、介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105472052B (zh) | 2019-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105472052B (zh) | 一种跨域服务器的登录方法和系统 | |
RU2681699C1 (ru) | Способ и сервер для поиска связанных сетевых ресурсов | |
CN112333198B (zh) | 安全跨域登录方法、系统及服务器 | |
US11582040B2 (en) | Permissions from entities to access information | |
WO2017000820A1 (zh) | 基于云端存储的文件分享方法、装置与系统 | |
JP6605056B2 (ja) | 仮想マシンインスタンスのための自動ディレクトリ結合 | |
JP6282349B2 (ja) | ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム | |
US10726111B2 (en) | Increased security using dynamic watermarking | |
JP2020184800A (ja) | 鍵を有するリソースロケーター | |
US8615794B1 (en) | Methods and apparatus for increased security in issuing tokens | |
US9686344B2 (en) | Method for implementing cross-domain jump, browser, and domain name server | |
US20080196096A1 (en) | Methods for Extending a Security Token Based Identity System | |
CN105871786B (zh) | 一种用户信息的验证方法、装置和系统 | |
CN106657010B (zh) | 访问数据的方法、装置及系统 | |
CN104580112B (zh) | 一种业务认证方法、系统及服务器 | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
US10326731B2 (en) | Domain name service information propagation | |
CN114616795B (zh) | 用于防止重试或重放攻击的安全机制 | |
US20210314352A1 (en) | Detection of User Interface Imitation | |
CN111770072B (zh) | 一种单点登录接入功能页面的方法和装置 | |
US8738604B2 (en) | Methods for discovering sensitive information on computer networks | |
US20130262428A1 (en) | Systems for Discovering Sensitive Information on Computer Networks | |
CN108322420A (zh) | 后门文件的检测方法和装置 | |
CN110633432A (zh) | 一种获取数据的方法、装置、终端设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |