CN105610855A - 一种跨域系统登录验证的方法和装置 - Google Patents

一种跨域系统登录验证的方法和装置 Download PDF

Info

Publication number
CN105610855A
CN105610855A CN201610040103.XA CN201610040103A CN105610855A CN 105610855 A CN105610855 A CN 105610855A CN 201610040103 A CN201610040103 A CN 201610040103A CN 105610855 A CN105610855 A CN 105610855A
Authority
CN
China
Prior art keywords
certificate parameter
parameter
certificate
login
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610040103.XA
Other languages
English (en)
Inventor
王冠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201610040103.XA priority Critical patent/CN105610855A/zh
Publication of CN105610855A publication Critical patent/CN105610855A/zh
Priority to PCT/CN2017/070228 priority patent/WO2017124922A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种跨域系统登录验证的方法和装置,能够解决跨域名子系统的用户身份合法性校验问题,并且能够实现在子站点内进行用户身份的合法性验证,防止SID标识被盗用,保证子站下的用户信息安全。本发明的跨域系统登录验证的方法包括:接收客户端发来的请求,并判断该请求的参数中是否包含唯一标识符;如果该参数中包含唯一标识符,则根据该唯一标识符获取位于客户端的第一验证参数和位于服务器的第二验证参数,并判断第一验证参数和第二验证参数是否匹配;如果第一验证参数和第二验证参数匹配,则根据该唯一标识符从服务器获取用户的登录状态,并判断登录状态是否为登录成功;如果登录状态为登录成功,则登录验证通过。

Description

一种跨域系统登录验证的方法和装置
技术领域
本发明涉及计算机技术领域,特别地涉及一种跨域系统登录验证的方法和装置。
背景技术
主站是由许多不同的子站点组成的系统,主站及其下面的子站可以具有相同的域名,也可具有不同的域名。主站系统有统一的用户登录入口,用户登录主站后,系统会为每个用户生成一个登录标识,子站点将根据这个登录标识来判断用户是否登录以及获取用户信息。目前,在判断用户身份的合法性时,通常采用在客户端写入cookie的方式来进行验证,具体方法为:用户登录生成唯一标识SID(SecurityIdentifiers,安全标识符);将SID加密后写入客户端cookie;用户访问需要登录的页面时,系统取得客户端cookie中的加密串进行验证;验证通过则展示页面,验证不通过则跳转到登录页。这种方法在主站和子站域名相同时能够正常地进行合法性验证,而在主站和子站域名不同时,则无法进行身份合法性验证,并会带来一些用户信息安全问题。
由于根据cookie的规范,不同域名之间无法共享cookie,例如:域名b.aa.com下的应用无法访问c.aa.com域名下的cookie。那么,采用上述的方法则只要校验SID有效就判定为用户登录过系统,而无法验证用户身份的合法性,从而无法保证所有通过身份验证的用户都是合法用户。例如:子站点将根据上述SID标识来判断用户是否登录以及获取用户信息,当A用户登录后将子站点页面链接分享给B用户时,B用户将得到A用户的登录标识SID,B用户就可以利用这个登录标识以A用户的身份进行操作,如果B用户不是合法用户,那么将会导致A用户的信息泄漏。
可见,现有方法在使用过程中,无法解决跨域名子系统的用户身份合法性校验问题。
发明内容
有鉴于此,本发明提供一种跨域系统登录验证的方法和装置,能够在子站点内进行用户身份的合法性验证,防止SID标识被盗用,从而保证子站下的用户信息安全。
为实现上述目的,根据本发明的一个方面,提供了一种跨域系统登录验证的方法。
一种跨域系统登录验证的方法,包括:接收客户端发来的请求,并判断所述请求的参数中是否包含唯一标识符;如果所述请求的参数中包含所述唯一标识符,则根据所述唯一标识符获取第一验证参数和第二验证参数,并判断所述第一验证参数和所述第二验证参数是否匹配,其中,所述第一验证参数位于客户端,所述第二验证参数位于服务器;如果所述第一验证参数和所述第二验证参数匹配,则根据所述唯一标识符从所述服务器获取用户的登录状态,并判断所述登录状态是否为登录成功;如果所述登录状态为登录成功,则登录验证通过。
可选地,如果所述请求的参数中不包含所述唯一标识符,则登录验证不通过。
可选地,如果所述第一验证参数和所述第二验证参数不匹配,则登录验证不通过。
可选地,如果所述登录状态不是登录成功,则登录验证不通过。
可选地,所述第一验证参数和所述第二验证参数匹配包括:所述第一验证参数和所述第二验证参数都存在,且所述第一验证参数和所述第二验证参数中相关字段相同;和所述第一验证参数和所述第二验证参数都不存在;并且,所述第一验证参数和所述第二验证参数不匹配包括:所述第一验证参数和所述第二验证参数都存在,但是所述第一验证参数和所述第二验证参数中相关字段不相同;和所述第一验证参数和所述第二验证参数两者中只存在其中一个。
可选地,所述第一验证参数和所述第二验证参数都不存在的步骤之后,还包括:生成匹配的第一验证参数和第二验证参数,并将所述生成的第一验证参数保存在客户端,将所述生成的第二验证参数保存在服务器。
根据本发明的另一方面,提供了一种跨域系统登录验证的装置。
一种跨域系统登录验证的装置,包括:用户请求接收模块,用于接收客户端发来的请求,并判断所述请求的参数中是否包含唯一标识符;参数匹配判断模块,用于如果所述请求的参数中包含所述唯一标识符,则根据所述唯一标识符获取第一验证参数和第二验证参数,并判断所述第一验证参数和所述第二验证参数是否匹配,其中,所述第一验证参数位于客户端,所述第二验证参数位于服务器;登录状态判断模块,用于如果所述第一验证参数和所述第二验证参数匹配,则根据所述唯一标识符从所述服务器获取用户的登录状态,并判断所述登录状态是否为登录成功;用户登录验证模块,用于如果所述登录状态为登录成功,则登录验证通过。
可选地,所述用户登录验证模块还用于:如果所述请求的参数中不包含所述唯一标识符时,则登录验证不通过。
可选地,所述用户登录验证模块还用于:如果所述第一验证参数和所述第二验证参数不匹配,则登录验证不通过。
可选地,所述用户登录验证模块还用于:如果所述登录状态不是登录成功,则登录验证不通过。
可选地,所述第一验证参数和所述第二验证参数匹配包括:所述第一验证参数和所述第二验证参数都存在,且所述第一验证参数和所述第二验证参数中相关字段相同;和所述第一验证参数和所述第二验证参数都不存在;并且,所述第一验证参数和所述第二验证参数不匹配包括:所述第一验证参数和所述第二验证参数都存在,但是所述第一验证参数和所述第二验证参数中相关字段不相同;和所述第一验证参数和所述第二验证参数两者中只存在其中一个。
可选地,还包括验证参数生成模块,用于如果所述第一验证参数和所述第二验证参数都不存在,则生成匹配的第一验证参数和第二验证参数,并将所述生成的第一验证参数保存在客户端,将所述生成的第二验证参数保存在服务器。
根据本发明的技术方案,通过引入两个验证参数,一个验证参数保存在客户端的cookie中,另一个验证参数保存在服务器的缓存中,并根据对引入的两个验证参数进行比对得到的校验结果,来判断用户是否合法或登录成功。使用本发明的技术方案,能够解决跨域名子系统的用户身份合法性校验问题,并且能够实现在子站点内进行用户身份的合法性验证,防止SID标识被盗用,保证子站下的用户信息安全。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的跨域系统登录验证的方法的主要步骤示意图;
图2是根据本发明实施例的跨域系统登录验证的装置的主要模块示意图;
图3是根据本发明实施例的跨域系统登录验证的方法实现流程示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的跨域系统登录验证的方法的主要步骤示意图。如图1所示,本实施例的跨域系统登录验证的方法主要包括如下的步骤S101至步骤S104。
步骤S101:接收客户端发来的请求,并判断该请求的参数中是否包含唯一标识符。
步骤S102:如果请求的参数中包含唯一标识符,则根据该唯一标识符获取第一验证参数和第二验证参数,并判断第一验证参数和第二验证参数是否匹配。其中,第一验证参数位于客户端,第二验证参数位于服务器。
根据本发明的实施例,如果请求的参数中不包含唯一标识符,则登录验证不通过。
其中,第一验证参数和第二验证参数匹配,可以包括:第一验证参数和第二验证参数都存在,且第一验证参数和第二验证参数中相关字段相同;和第一验证参数和第二验证参数都不存在;并且,第一验证参数和第二验证参数不匹配,可以包括:第一验证参数和第二验证参数都存在,但是第一验证参数和第二验证参数中相关字段不相同;和第一验证参数和第二验证参数两者中只存在其中一个。
根据本发明的实施例,在第一验证参数和第二验证参数都不存在的步骤之后,还可以生成匹配的第一验证参数和第二验证参数,并将生成的第一验证参数保存在客户端,将生成的第二验证参数保存在服务器。
步骤S103:如果第一验证参数和第二验证参数匹配,则根据唯一标识符从服务器获取用户的登录状态,并判断该登录状态是否为登录成功。
根据本发明的实施例,如果第一验证参数和第二验证参数不匹配,则登录验证不通过。
步骤S104:如果登录状态为登录成功,则登录验证通过。
根据本发明的实施例,如果登录状态不是登录成功,则登录验证不通过。
根据以上的步骤S101至步骤S104,即可实现跨域系统的用户身份的合法性验证,从而防止主站和子站在域名不同时非法用户盗用SID参数来进行恶意操作。
图2是根据本发明实施例的跨域系统登录验证的装置的主要模块示意图。如图2所示,本发明实施例的跨域系统登录验证的装置20的主要模块包括:用户请求接收模块201、参数匹配判断模块202、登录状态判断模块203、用户登录验证模块204。
用户请求接收模块201,用于接收客户端发来的请求,并判断请求的参数中是否包含唯一标识符;参数匹配判断模块202,用于如果请求的参数中包含唯一标识符,则根据唯一标识符获取第一验证参数和第二验证参数,并判断第一验证参数和第二验证参数是否匹配,其中,第一验证参数位于客户端,第二验证参数位于服务器;登录状态判断模块203,用于如果第一验证参数和第二验证参数匹配,则根据唯一标识符从服务器获取用户的登录状态,并判断登录状态是否为登录成功;用户登录验证模块204,用于如果登录状态为登录成功,则登录验证通过。
根据本发明的实施例,用户登录验证模块还可以用于:如果请求的参数中不包含唯一标识符,则登录验证不通过。以及,还可以用于如果第一验证参数和第二验证参数不匹配,则登录验证不通过。以及,还可以用于如果登录状态不是登录成功,则登录验证不通过。
并且,本发明的实施例中,第一验证参数和第二验证参数匹配,可以包括:第一验证参数和第二验证参数都存在,且第一验证参数和第二验证参数中相关字段相同;和第一验证参数和第二验证参数都不存在;并且,第一验证参数和第二验证参数不匹配,可以包括:第一验证参数和第二验证参数都存在,但是第一验证参数和第二验证参数中相关字段不相同;和第一验证参数和第二验证参数两者中只存在其中一个。
根据本发明的实施例,跨域系统登录验证的装置还可以包括验证参数生成模块,用于如果第一验证参数和第二验证参数都不存在,则生成匹配的第一验证参数和第二验证参数,并将生成的第一验证参数保存在客户端,将生成的第二验证参数保存在服务器。
下面将详细地介绍本发明实施例的跨域系统登录验证的方法的实现流程。本发明是通过引入两个验证参数,一个验证参数保存在客户端的cookie中,另一个验证参数保存在服务器的缓存中,并根据对引入的两个验证参数进行比对得到的校验结果,来判断用户是否合法或登录成功。如图3所示,是根据本发明实施例的跨域系统登录验证的方法的实现流程示意图。本发明实施例的跨域系统登录验证的方法的实现流程可主要包括以下步骤S301至步骤S308。
步骤S301:接收客户端发来的请求,并判断该请求的参数中是否包含SID参数。如果该请求的参数中包含该SID参数,则执行步骤S302,否则执行步骤S308。
其中,客户端可以通过访问子站点页面的页面链接向子站服务器发送请求,请求的参数包含在该页面链接中。SID参数为用户登录的标识,是用户登录时生成的一个唯一的字符串,该唯一的字符串对应一个用户账号。当用户通过统一的登录入口登录该系统,并访问主站下面的子站页面或者再次访问该主站时,访问页面的链接中将会包含该SID参数。该SID参数可以被存储在服务器缓存(cache)和客户端的cookie中。因此,如果访问页面的链接中包含该SID参数,则客户端发来的请求中就会包含该SID参数,否则该请求中不包含该SID参数。
SID参数的生存周期自用户登录系统时开始,用户退出登录或SID参数过期时截止,通常设置SID参数的过期时间为1小时,当超过该过期时间,则表示SID参数已过期,根据需要也可将该过期时间设置为其他数值。
步骤S302:判断客户端cookie和服务器缓存(cache)中是否都存在验证参数,如果是,则执行步骤S303;否则执行步骤S304。
为了方便表述,以下将客户端cookie中的验证参数记作第一验证参数,将服务器缓存中的验证参数记作第二验证参数。
客户端是当前请求登录子站的客户端,当该客户端的用户通过主站系统的统一登录入口登录后,首次访问子站页面时,系统将生成第一验证参数并将该第一验证参数写入到该客户端的cookie中。第一验证参数的生成规则可以为:name,value。其中,name参数为cookie名,value参数为cookie值。
服务器是子站服务器,当用户通过系统的统一登录入口登录后,系统将生成第二验证参数并将该第二验证参数写入到服务器的cache(缓存)中。第二验证参数的生成规则可以是:key+sid,{name,value},其中,name参数为用户客户端的cookie名,value参数为用户客户端的cookie值,key参数为各子站服务器分别自定义的字符串,用于区分不同的系统,由于通过用户访问页面的链接中包含的SID参数就可以查找到存储该SID参数的服务器缓存,因此该参数也可以缺省设置。
第一验证参数和第二验证参数有各自的生命周期,第一验证参数的生存周期通常可以为30天或者其他数值。第二验证参数的生存周期可以24小时或者其他数值。需要说明的是,为了保证本发明实施例的实施流程正常执行,第一验证参数和第二验证参数的数值需要大于SID参数的过期时间。
结合上述内容,以用户A访问上述页面链接为例,如果用户A登录过上述系统并且访问过上述页面链接,则客户端cookie中便保存有第一验证参数,相应地,服务器缓存中便保存有第二验证参数,在第一验证参数和第二验证参数的生存周期内,就可以获取到该第一验证参数和第二验证参数;如果没有用户登录过上述系统,则客户端cookie和服务器缓存中都不存在验证参数。
步骤S303:判断客户端cookie中的第一验证参数和服务器缓存(cache)中的第二验证参数是否匹配,如果匹配,则执行步骤S306,否则,执行步骤S308。
判断客户端cookie中的第一验证参数和服务器缓存(cache)中的第二验证参数是否匹配,主要是判断该第一验证参数和该第二验证参数中的相关字段是否相同,即:判断第一验证参数中的name字段和value字段与第二验证参数的name字段和value字段是否对应相同,如果相同则判定为该第一验证参数和该第二验证参数匹配,否则判定为不匹配。
结合实际应用情况,例如用户A接收并访问用户B发来的页面链接,其中,用户B为不同于用户A的用户,且用户B使用用户账号ID1已登录上述系统并访问子站页面。如果用户A在其客户端上使用用户账号ID1登录了该系统,则用户A访问该子站页面时,系统获取到的第一验证参数是用户A客户端cookie中保存的验证参数,而系统获取到的第二验证参数是用户B登录该系统时存储在服务器缓存中的验证参数,那么,第一验证参数和第二验证参数是不匹配的。还可以考虑另一种情况,如果用户A在其客户端上使用用户账号ID1登录该系统之后,继续在其客户端上访问该主站下面的子站页面时,则系统获取到的第一验证参数是用户A客户端cookie中保存的验证参数,且系统获取到的第二验证参数是用户A登录该系统时存储在服务器缓存中的验证参数,那么,第一验证参数和第二验证参数是匹配的。可以理解的是,本发明实施例的应用情况包括但不限于上述列举的情况。
此外,除了本S303步骤中介绍的上述情况以外,第一验证参数和第二验证参数都不存在也可以认为该两个验证参数匹配,以及,第一验证参数和第二验证参数两者中只存在其中一个也可以认为该两个验证参数不匹配,为了使本实施例的方法流程更加清楚,这两种特殊情况此处暂不做介绍,而在步骤S304进行详述。
步骤S304:判断客户端cookie中的第一验证参数和服务器缓存(cache)中的第二验证参数是否都不存在,如果是,则执行步骤S305,否则,执行步骤S308。
上述第一验证参数和第二验证参数都不存在的情况,例如,当用户A使用用户账号ID1登录该系统之后,首次访问系统中的子站页面,那么,客户端cookie和服务器缓存中都不存在验证参数,此时可以执行步骤S305,以生成相匹配的验证参数分别保存在客户端cookie和服务器缓存中。
如果上述第一验证参数和第二验证参数两者中只存在其中一个,则执行步骤S308,用户登录验证不通过。其中,第一验证参数和第二验证参数中只有第二验证参数存在的情况,例如,用户A接收并访问用户B发来的页面链接,其中,用户B为不同于用户A的用户,且用户B使用用户账号ID1已登录上述系统并访问子站页面,如果用户A没有使用用户账号ID1登录上述系统,则用户A的客户端cookie中不存在第一验证参数,而服务器缓存中保存有用户B登录该系统后首次访问该子站页面时生成的第二验证参数,亦即:第一验证参数不存在,第二验证参数存在。另外,第一验证参数和第二验证参数中只有第一验证参数存在的情况,例如,由于第一验证参数的生存周期比第二验证参数的生存周期长,那么,当第二验证参数已过期,而第一验证参数未过期的情况下,则只有第一验证参数存在,而第二验证参数不存在。
需要说明的是,上述第一验证参数和第二验证参数两者中只存在其中一个的情况也可以作为上述步骤S303中第一验证参数和第二验证参数不匹配的情况的特例,当第一验证参数和第二验证参数两者中只存在其中一个时,执行步骤S308。
同样地,上述第一验证参数和第二验证参数都不存在的情况,亦即获取的第一验证参数和第二验证参数都为“空/NULL”,也可以作为上述步骤S303中第一验证参数和第二验证参数匹配的情况的特例。因此,根据本发明的实施例,还可以在判定该第一验证参数和第二验证参数都不存在时,执行步骤S306,根据唯一标识符从所述服务器获取用户的登录状态,并判断登录状态是否为登录成功。
另外,如果第一验证参数和第二验证参数都不存在,那么为了方便以后通过该方法进行校验,在执行步骤S306之前,还可以执行步骤S305。
步骤S305:生成匹配的第一验证参数和第二验证参数,并将该生成的第一验证参数保存在客户端,将该生成的第二验证参数保存在服务器。
其中,生成的匹配的第一验证参数和第二验证参数主要包括生成相关字段相同的第一验证参数和第二验证参数,即第一验证参数和第二验证参数的name字段、value字段分别对应相同。
步骤S306:根据唯一标识符从会话中心获取用户的登录状态,并判断该登录状态是否为登录成功。
其中,登录状态可以包括登录成功和登录失败。当第一验证参数和第二验证参数匹配(包括步骤S304中提及的该匹配情况的特例,即第一验证参数和第二验证参数都不存在的情况)时,系统根据唯一标识符从会话中心获取用户的登录状态。在本实施例中,会话中心主要用于提供查询SID参数是否过期和根据SID参数获取pin信息的服务,其中,pin信息用于标识登录用户的身份。会话中心一般与服务器分开设置,也可以集成在服务器上。
获取用户登录状态具体可以通过如下方式:根据SID参数获取pin信息,该pin信息可以是用户登录账号,也可以是其他表示登录用户身份的标识信息。如果能够获取到pin信息,则系统返回的登录状态为登录成功,执行步骤S307,登录验证通过;如果获取不到pin信息,则系统返回的登录状态为登录失败,执行步骤S308,登录验证不通过。
步骤S307:判定请求登录的登录验证通过,即用户无需重新登录系统。
步骤S308:判定请求登录的登录验证不通过,即跳转到用户登录页面,或者通过其他方式提示用户重新登录。
本发明实施例的上述各个步骤主要是针对主站和子站在不同域名下的实施流程,显而易见,在跨域系统中,本发明实施例的技术方案解决了用户信息泄漏的问题,克服了无法在跨域系统使用现有技术进行登录合法性验证的缺陷。然而,本领域技术人员可以理解的是,本发明实施例的技术方案对于主站和子站属于同一子域的情况也同样适用。
根据本发明实施例的技术方案,通过引入两个验证参数,一个验证参数保存在客户端的cookie中,另一个验证参数保存在服务器的缓存中,并根据对引入的两个验证参数进行比对得到的校验结果,来判断用户是否合法或登录成功。使用本发明的技术方案,能够解决跨域名子系统的用户身份合法性校验问题,能够实现在子站点内进行用户身份的合法性验证,防止SID标识被盗用,保证子站下的用户信息安全。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (12)

1.一种跨域系统登录验证的方法,其特征在于,包括:
接收客户端发来的请求,并判断所述请求的参数中是否包含唯一标识符;
如果所述请求的参数中包含所述唯一标识符,则根据所述唯一标识符获取第一验证参数和第二验证参数,并判断所述第一验证参数和所述第二验证参数是否匹配,其中,所述第一验证参数位于客户端,所述第二验证参数位于服务器;
如果所述第一验证参数和所述第二验证参数匹配,则根据所述唯一标识符从所述服务器获取用户的登录状态,并判断所述登录状态是否为登录成功;
如果所述登录状态为登录成功,则登录验证通过。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果所述请求的参数中不包含所述唯一标识符,则登录验证不通过。
3.根据权利要求1所述的方法,其特征在于,还包括:
如果所述第一验证参数和所述第二验证参数不匹配,则登录验证不通过。
4.根据权利要求1所述的方法,其特征在于,还包括:
如果所述登录状态不是登录成功,则登录验证不通过。
5.根据权利要求1或3所述的方法,其特征在于,所述第一验证参数和所述第二验证参数匹配包括:
所述第一验证参数和所述第二验证参数都存在,且所述第一验证参数和所述第二验证参数中相关字段相同;和
所述第一验证参数和所述第二验证参数都不存在;
并且,所述第一验证参数和所述第二验证参数不匹配包括:
所述第一验证参数和所述第二验证参数都存在,但是所述第一验证参数和所述第二验证参数中相关字段不相同;和
所述第一验证参数和所述第二验证参数两者中只存在其中一个。
6.根据权利要求5所述的方法,其特征在于,所述第一验证参数和所述第二验证参数都不存在的步骤之后,还包括:
生成匹配的第一验证参数和第二验证参数,并将所述生成的第一验证参数保存在客户端,将所述生成的第二验证参数保存在服务器。
7.一种跨域系统登录验证的装置,其特征在于,包括:
用户请求接收模块,用于接收客户端发来的请求,并判断所述请求的参数中是否包含唯一标识符;
参数匹配判断模块,用于如果所述请求的参数中包含所述唯一标识符,则根据所述唯一标识符获取第一验证参数和第二验证参数,并判断所述第一验证参数和所述第二验证参数是否匹配,其中,所述第一验证参数位于客户端,所述第二验证参数位于服务器;
登录状态判断模块,用于如果所述第一验证参数和所述第二验证参数匹配,则根据所述唯一标识符从所述服务器获取用户的登录状态,并判断所述登录状态是否为登录成功;
用户登录验证模块,用于如果所述登录状态为登录成功,则登录验证通过。
8.根据权利要求7所述的装置,其特征在于,所述用户登录验证模块还用于:
如果所述请求的参数中不包含所述唯一标识符时,则登录验证不通过。
9.根据权利要求7所述的装置,其特征在于,所述用户登录验证模块还用于:
如果所述第一验证参数和所述第二验证参数不匹配,则登录验证不通过。
10.根据权利要求7所述的装置,其特征在于,所述用户登录验证模块还用于:
如果所述登录状态不是登录成功,则登录验证不通过。
11.根据权利要求7或9所述的装置,其特征在于,
所述第一验证参数和所述第二验证参数匹配包括:
所述第一验证参数和所述第二验证参数都存在,且所述第一验证参数和所述第二验证参数中相关字段相同;和
所述第一验证参数和所述第二验证参数都不存在;
并且,所述第一验证参数和所述第二验证参数不匹配包括:
所述第一验证参数和所述第二验证参数都存在,但是所述第一验证参数和所述第二验证参数中相关字段不相同;和
所述第一验证参数和所述第二验证参数两者中只存在其中一个。
12.根据权利要求11所述的装置,其特征在于,还包括:验证参数生成模块,用于如果所述第一验证参数和所述第二验证参数都不存在,则生成匹配的第一验证参数和第二验证参数,并将所述生成的第一验证参数保存在客户端,将所述生成的第二验证参数保存在服务器。
CN201610040103.XA 2016-01-21 2016-01-21 一种跨域系统登录验证的方法和装置 Pending CN105610855A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610040103.XA CN105610855A (zh) 2016-01-21 2016-01-21 一种跨域系统登录验证的方法和装置
PCT/CN2017/070228 WO2017124922A1 (zh) 2016-01-21 2017-01-05 一种跨域系统登录验证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610040103.XA CN105610855A (zh) 2016-01-21 2016-01-21 一种跨域系统登录验证的方法和装置

Publications (1)

Publication Number Publication Date
CN105610855A true CN105610855A (zh) 2016-05-25

Family

ID=55990393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610040103.XA Pending CN105610855A (zh) 2016-01-21 2016-01-21 一种跨域系统登录验证的方法和装置

Country Status (2)

Country Link
CN (1) CN105610855A (zh)
WO (1) WO2017124922A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017124922A1 (zh) * 2016-01-21 2017-07-27 北京京东尚科信息技术有限公司 一种跨域系统登录验证的方法和装置
CN107493250A (zh) * 2016-06-12 2017-12-19 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN112699366A (zh) * 2021-01-08 2021-04-23 杭州米络星科技(集团)有限公司 跨平台免登安全通讯方法、装置和电子设备
CN115173559A (zh) * 2022-07-15 2022-10-11 国网江苏省电力有限公司 一种新能源场站智慧监控平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN103546432A (zh) * 2012-07-12 2014-01-29 腾讯科技(深圳)有限公司 实现跨域跳转的方法和系统以及浏览器、域名服务器
CN103634399A (zh) * 2013-11-29 2014-03-12 北京奇虎科技有限公司 一种实现跨域数据传输的方法和装置
CN104301418A (zh) * 2014-10-23 2015-01-21 西安未来国际信息股份有限公司 一种基于saml的跨域单点登录系统及登录方法
CN104410650A (zh) * 2014-12-24 2015-03-11 四川金网通电子科技有限公司 基于Session和Cookie验证用户的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2106093A1 (en) * 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Devolved authentication
CN105007280B (zh) * 2015-08-05 2018-06-05 郑州悉知信息科技股份有限公司 一种应用登录方法和装置
CN105610855A (zh) * 2016-01-21 2016-05-25 北京京东尚科信息技术有限公司 一种跨域系统登录验证的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546432A (zh) * 2012-07-12 2014-01-29 腾讯科技(深圳)有限公司 实现跨域跳转的方法和系统以及浏览器、域名服务器
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN103634399A (zh) * 2013-11-29 2014-03-12 北京奇虎科技有限公司 一种实现跨域数据传输的方法和装置
CN104301418A (zh) * 2014-10-23 2015-01-21 西安未来国际信息股份有限公司 一种基于saml的跨域单点登录系统及登录方法
CN104410650A (zh) * 2014-12-24 2015-03-11 四川金网通电子科技有限公司 基于Session和Cookie验证用户的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017124922A1 (zh) * 2016-01-21 2017-07-27 北京京东尚科信息技术有限公司 一种跨域系统登录验证的方法和装置
CN107493250A (zh) * 2016-06-12 2017-12-19 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN107493250B (zh) * 2016-06-12 2020-08-04 阿里巴巴集团控股有限公司 一种对网页请求进行鉴权的方法、客户端及服务器
CN112699366A (zh) * 2021-01-08 2021-04-23 杭州米络星科技(集团)有限公司 跨平台免登安全通讯方法、装置和电子设备
CN115173559A (zh) * 2022-07-15 2022-10-11 国网江苏省电力有限公司 一种新能源场站智慧监控平台
CN115173559B (zh) * 2022-07-15 2023-10-17 国网江苏省电力有限公司 一种新能源场站智慧监控平台

Also Published As

Publication number Publication date
WO2017124922A1 (zh) 2017-07-27

Similar Documents

Publication Publication Date Title
CN108684041B (zh) 登录认证的系统和方法
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
CN101183932B (zh) 一种无线应用服务的安全认证系统及其注册和登录方法
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN111314340B (zh) 认证方法及认证平台
CN105246073B (zh) 无线网络的接入认证方法及服务器
CN108416589A (zh) 区块链节点的连接方法、系统及计算机可读存储介质
CN102946384B (zh) 用户验证方法和设备
CN109257391A (zh) 一种访问权限开放方法、装置、服务器及存储介质
US20110276804A1 (en) Server authentication method and client terminal
CN104363207A (zh) 多因子安全增强授权与认证方法
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN105610855A (zh) 一种跨域系统登录验证的方法和装置
CN107040518A (zh) 一种私有云服务器登录方法及系统
CN109150800A (zh) 一种登录访问方法、系统和存储介质
CN112163199B (zh) 使用公用账号的登录认证方法、装置、设备及存储介质
CN108011873A (zh) 一种基于集合覆盖的非法连接判断方法
CN106790138A (zh) 一种政务云应用用户登录双因子验证的方法
CN106789987B (zh) 移动终端单点登录多业务互联app的方法及系统
CN107580002A (zh) 双因子认证安全管理机登录系统及方法
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN111600701A (zh) 一种基于区块链的私钥存储方法、装置及存储介质
CN115021995B (zh) 多渠道登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160525