CN107026847A - 一种信任登录方法、服务器及系统 - Google Patents

一种信任登录方法、服务器及系统 Download PDF

Info

Publication number
CN107026847A
CN107026847A CN201710071568.6A CN201710071568A CN107026847A CN 107026847 A CN107026847 A CN 107026847A CN 201710071568 A CN201710071568 A CN 201710071568A CN 107026847 A CN107026847 A CN 107026847A
Authority
CN
China
Prior art keywords
server
token
trust
interim
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710071568.6A
Other languages
English (en)
Other versions
CN107026847B (zh
Inventor
杨文学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010351520.2A priority Critical patent/CN111628971B/zh
Priority to CN201710071568.6A priority patent/CN107026847B/zh
Publication of CN107026847A publication Critical patent/CN107026847A/zh
Priority to TW106138739A priority patent/TWI706263B/zh
Priority to US15/885,234 priority patent/US11057363B2/en
Priority to SG10202108677WA priority patent/SG10202108677WA/en
Priority to JP2019543001A priority patent/JP6756051B2/ja
Priority to KR1020197026539A priority patent/KR102118840B1/ko
Priority to PCT/US2018/017657 priority patent/WO2018148568A1/en
Priority to EP20186974.0A priority patent/EP3745290B1/en
Priority to MYPI2019004566A priority patent/MY195630A/en
Priority to ES18707488T priority patent/ES2816556T3/es
Priority to EP18707488.5A priority patent/EP3580679B1/en
Priority to PL18707488T priority patent/PL3580679T3/pl
Priority to SG11201907320YA priority patent/SG11201907320YA/en
Priority to PH12019501854A priority patent/PH12019501854A1/en
Application granted granted Critical
Publication of CN107026847B publication Critical patent/CN107026847B/zh
Priority to US17/366,860 priority patent/US11212271B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

本发明公开了一种信任登录方法、服务器及系统,该方法包括:接收第二服务器对应的目标客户端发送的页面访问请求,所述页面访问请求用于请求访问第一服务器提供的业务页面;获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;若所述临时信任登录令牌具有访问所述业务页面的业务权限,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的所述业务页面。通过上述技术方案,解决了现有技术中信任登录存在的安全问题,提高了信任登录的安全性。

Description

一种信任登录方法、服务器及系统
技术领域
本申请涉及软件技术领域,特别涉及一种信任登录的方法、服务器及系统。
背景技术
随着科学技术的不断发展,软件技术得到了飞速的发展,各种应用系统层出不穷。通常情况下,用户在使用应用系统时,需要用户输入账号和密码进行登录,才能享受相应的服务。
客户除了可以通过在系统A上注册的账号和密码登录到系统A上,也可以通过在系统A上注册的的账号和密码登录到信任系统A的系统B上。系统A上的用户登录到信任系统A的系统B上,这种登录方式被称之为信任登录。系统A上的用户信任登录到系统B上后,系统A的用户可可以对系统B提供的相应业务进行访问及操作。
目前,现有的信任登录方案是系统B分配一个信任登录编号给系统A,然后系统A将系统A上的用户登录请求参数以及系统B颁发的登录编号写入信任登录请求,通过密钥对信任登录请求进行加密并发送。系统B根据系统A提供的公钥对接收到的信任登录请求进行解密,解密后,系统B检查信任登录请求中信任登录编号是否合法,如果合法则允许系统A上的用户登录到系统B上,信任登录成功。然而,现有的信任登录一旦登录成功,系统A的客户可以对系统B的所有业务页面进行访问及操作,存在一定的安全隐患。例如:若系统A(如地图应用系统)由于安全性要求较弱被刷库或者盗号,那么可以通过刷库或者盗号获得的用户信息登录系统A,再通过系统A信任登录到系统B(如支付应用系统)上,以对安全性要求更高的系统B上的页面(如支付页面)进行操作,导致安全性要求更高的系统B遭遇风险。
发明内容
本申请实施例提供一种信任登录方法、装置及电子设备,用于解决现有技术中系统之间信任登录存在的安全问题,提高信任登录的安全性。
本申请的第一方面,提供一种信任登录方法,应用于第一服务器,所述方法包括:
接收第二服务器对应的目标客户端发送的页面访问请求,所述页面访问请求用于请求访问所述第一服务器提供的业务页面;
获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;
若所述临时信任登录令牌具有访问所述业务页面的业务权限,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的所述业务页面。
可选的,判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限,包括:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足第一映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
可选的,所述确定所述临时信任登录令牌具有访问所述业务页面的业务权限,包括:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系,及判断所述临时信任登录令牌与所述第一服务器向所述第二服务器颁发的当前信任登录标识之间是否满足第二映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,且所述临时信任登录令牌与所述当前信任登录标识之间满足所述第二映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
可选的,在所述判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限之前,所述方法还包括:
判断所述临时信任登录令牌是否合法,以及判断所述临时信任登录令牌是否过期;
若所述临时信任登录令牌合法且未过期,执行判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限的操作。
可选的,所述业务页面为可嵌入加载到所述目标客户端的页面。
可选的,所述方法还包括:
接收第二服务器发送的令牌获取请求;
基于所述令牌获取请求,判断所述目标客户端是否为授信客户端;
若所述目标客户端是授信客户端,生成所述临时信任登录令牌并设置所述临时信任登录令牌访问页面的业务权限;
通过所述第二服务器将所述临时信任登录令牌发送至所述目标客户端。
可选的,所述基于所述令牌获取请求,判断所述目标客户端是否为授信客户端,包括:
判断所述令牌获取请求中是否包含所述第一服务器向所述第二服务器颁发的当前信任登录标识;
若包含,确定所述目标客户端为授信客户端。
可选的,所述基于所述令牌获取请求,判断所述目标客户端是否为授信客户端,包括:
判断所述目标客户端在所述第一服务器中是否存在对应的第一客户端;
若存在,确定所述目标客户端为授信客户端。
本发明的第二方面,提供一种信任登录方法,应用于第二服务器,所述第二服务器为目标客户端的服务端,所述方法包括:
接收所述目标客户端发送的信任登录请求,所述信任登录请求用于请求登录第一服务器并访问所述第一服务器提供的业务页面;
基于所述信任登录请求,生成令牌获取请求并发送至所述第一服务器;
接收所述第一服务器反馈的临时信任登录令牌,所述临时信任登录令牌具有登录所述第一服务器并访问所述业务页面的业务权限;
将所述临时信任登录令牌反馈至所述目标客户端,以使所述目标客户端通过所述临时信任登录令牌登录所述第一服务器并访问所述业务页面。
可选的,所述基于所述访问请求,生成令牌获取请求并发送至所述第一服务器,包括:
获取所述第一服务器向所述第二服务器颁发的当前信任登录标识,所述当前信任登录标识为获取所述临时信任登录令牌的凭证;
将所述当前信任登录标识写入所述访问请求,以生成所述令牌获取请求。
本发明的第三方面,提供一种第一服务器,包括:
接收单元,用于接收第二服务器对应的目标客户端发送的页面访问请求,所述页面访问请求用于请求访问所述第一服务器提供的业务页面;
判断单元,用于获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;
访问限制单元,用于在所述临时信任登录令牌具有访问所述业务页面的业务权限时,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的所述业务页面。
可选的,所述判断单元,用于:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
可选的,所述判断单元,用于:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系,及判断所述临时信任登录令牌与所述第一服务器向所述第二服务器颁发的当前信任登录标识之间是否满足第二映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,且所述临时信任登录令牌与所述当前信任登录标识之间满足所述第二映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
可选的,所述判断单元还用于:
在判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限之前,判断所述临时信任登录令牌是否合法,以及判断所述临时信任登录令牌是否过期;
若所述临时信任登录令牌合法且未过期,执行判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限的操作。
可选的,所述业务页面为可嵌入加载到所述目标客户端的页面。
可选的,所述接收单元还用于:接收第二服务器发送的令牌获取请求;
所述判断单元还用于:基于所述令牌获取请求,判断所述目标客户端是否为授信客户端;
所述第一服务器还包括:
生成单元,用于在所述目标客户端是授信客户端时,生成所述临时信任登录令牌并设置所述临时信任登录令牌访问页面的业务权限;
发送单元,用于通过所述第二服务器将所述临时信任登录令牌发送至所述目标客户端。
可选的,所述判断单元,还用于:
判断所述令牌获取请求中是否包含所述第一服务器向所述第二服务器颁发的当前信任登录标识;
若包含,确定所述目标客户端为授信客户端。
可选的,所述判断单元,还用于:
判断所述目标客户端在所述第一服务器中是否存在对应的第一客户端;
若存在,确定所述目标客户端为授信客户端。
本发明的第四方面,提供一种第二服务器,所述第二服务器为目标客户端的服务端,所述第二服务器包括:
接收模块,用于接收所述目标客户端发送的信任登录请求,所述信任登录请求用于请求登录第一服务器并访问所述第一服务器提供的业务页面;
生成模块,用于基于所述信任登录请求,生成令牌获取请求并通过发送模块发送至所述第一服务器;
所述接收模块还用于接收所述第一服务器反馈的临时信任登录令牌,所述临时信任登录令牌具有登录所述第一服务器并访问所述业务页面的业务权限;
所述发送模块还用于将所述临时信任登录令牌反馈至所述目标客户端,以使所述目标客户端通过所述临时信任登录令牌登录所述第一服务器并访问所述业务页面。
可选的,所述生成模块,用于:
获取所述第一服务器向所述第二服务器颁发的当前信任登录标识,所述当前信任登录标识为获取所述临时信任登录令牌的凭证;
将所述当前信任登录标识写入所述访问请求,以生成所述令牌获取请求。
本发明的第五方面,提供一种信任登录系统,所述系统包括:
第一服务器;
第二服务器;
目标客户端,用于发送响应用户对目标访问入口的操作,向所述第二服务器发送信任登录请求,所述信任登录请求用于请求登录所述第一服务器并访问所述第一服务器提供的业务页面;接收所述第二服务器发送的临时信任登录令牌,所述临时信任登录令牌具有访问所述业务页面的业务权限;基于所述临时信任登录令牌,生成访问所述业务页面的访问请求并发送至第一服务器,以请求登录所述第一服务器并访问所述业务页面。
本申请实施例中的上述一个或多个技术方案,至少具有如下技术效果:
本申请实施例在接收第二服务器对应的目标客户端发送的页面访问请求,请求访问第一服务器提供的业务页面时,获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;若具有该业务权限,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的业务页面,使得信任登录的用户访问受临时信任登录令牌的业务权限的限制只能访问对应的业务页面,而系统的其它业务页面不可以访问,解决了现有技术中信任登录存在的安全问题,提高了信任登录的安全性。
附图说明
图1a为本申请实施例一提供的目标客户端信任登录方法的流程图;
图1b为本申请实施例一提供的第二服务器侧信任登录方法的流程图;
图1c为本申请实施例一提供的第一服务器侧信任登录方法的令牌下发流程图;
图1d为本申请实施例一提供的第一服务器侧信任登录方法的令牌验证流程图;
图1e为本申请实施例一提供的信任登录方法的交互示意图;
图2为本申请实施例二提供的第一服务器的示意图;
图3为本申请实施例二提供的第二服务器的示意图;
图4为本申请实施例二提供的一种信任登录系统的示意图。
具体实施方式
下面结合附图对本申请实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
实施例一
本申请实施例提供一种信任登录方法,该方法应用于一信任登录系统。该系统包含两个应用系统,第一应用系统包含第一服务器和第一客户端,第二应用系统包含第二服务器和第二客户端(即目标客户端),在目标客户端的应用界面中嵌入设置有第一服务器提供的业务页面的目标访问入口,用户可以操作该目标访问入口来触发目标客户端通过信任登录方法来访问第一服务器提供的业务页面。
请参考图1a,为本申请实施例提供的信任登录方法,应用于目标客户端,包括:
S1.1:目标客户端响应用户对目标访问入口的操作,向第二服务器发送信任登录请求,所述信任登录请求用于请求登录第一服务器并访问第一服务器提供的业务页面。
其中,信任登录请求中包含目标客户端所要访问的业务页面的业务ID(Identification,身份标识)。业务ID用于表征目标客户端所要访问的业务页面是哪一个页面。信任登录请求中还可以包含用户账号和密码。用户账号和密码用于请求登录第二服务器,或者,使第二服务器对目标客户端的合法性进行验证。当目标客户端通过用户账号和密码成功登录到第二服务器上,或者,通过第二服务器的合法性验证后,第二服务器才响应目标客户端发送的信任登录请求,向目标客户端发送临时信任登录令牌。
S1.2:目标客户端接收第二服务器响应信任登录请求发送的临时信任登录令牌。
临时信任登录令牌为目标客户端登录第一服务器并访问第一服务器提供的业务页面的凭证。临时信任登录令牌中写有访问业务页面的业务权限,在临时信任登录令牌的业务权限范围以外的业务页面,禁止目标客户端访问。临时信任登录令牌由第一服务器根据第二服务器发送的令牌获取请求生成并反馈至第二服务器,再由第二服务器发送至目标客户端。
S1.3:目标客户端基于接收到的临时信任登录令牌,生成访问第一服务器提供的业务页面的访问请求并发送至第一服务器。
具体的,生成访问业务页面的访问请求时,可以对临时信任登录令牌和所要访问的业务ID进行封装生成访问请求,也可以对临时信任登录令牌、所要访问的业务ID及用户账号进行封装生成访问请求。当访问请求中包含用户账号时,第一服务器可根据第一服务器与第二服务器之间商定的用户映射关系,基于访问请求中的用户账号,为目标客户端查找或建立在第一服务器上的第一用户账号。
在S1.3之后,目标客户端等待第一服务器返回业务页面。当接收到第一服务器返回的业务页面后,对业务页面进行操作。由于目标客户端对第一服务器的业务页面的访问受临时信任登录令牌的业务权限限制,使得目标客户端信任登录到第一服务器时只能访问临时信任登录令牌的业务权限范围内的业务页面,提升了业务页面访问的安全性。
请参考图1b,为本申请实施例提供的信任登录方法,应用于第二服务器,包括:
S2.1:第二服务器接收目标客户端发送的信任登录请求。
S2.2:第二服务器基于接收到的信任登录请求,生成令牌获取请求并发送至第一服务器。
具体的,令牌获取请求可以基于信任登录请求以及第二服务器的服务器标识封装生成。第一服务器可以根据服务器标识判断第二服务器是否为授信服务器。若第二服务器为授信服务器,第一服务器则对令牌获取请求中的信任登录请求进行解析,反馈临时登录令牌。若第二服务器不是授信服务器,第一服务器拒绝向第二服务器反馈临时登录令牌。
令牌获取请求也可以基于信任登录请求以及第一服务器向第二服务器颁发的当前信任登录标识封装生成。当前信任登录标识为第二服务器获取临时信任登录令牌的凭证。若当前信任登录标识合法,第一服务器则对令牌获取请求中的信任登录请求进行解析,判断是否反馈临时登录令牌。若当前信任登录标识不合法,第一服务器拒绝向第二服务器反馈临时登录令牌。
其中,当前信任登录标识可以是一个信任登录编号。信任登录编号由第一服务器向授信的第二服务器颁发。信任登录编号可以为一个固定的编号,一旦颁发在授信期间均有效。信任登录编号也可以为不断更新的动态编号,由第一服务器按照一定的时间周期更新并将更新后的信任登录编号颁发给第二服务器。
S2.3:第二服务器接收第一服务器反馈的临时信任登录令牌,将临时信任令牌发送至目标客户端。
补充说明:第二服务器在S2.1之后可以直接执行S2.2。第二服务器也可以在S2.1之后,对接收到的信任登录请求进行解析,判断该信任登录请求是否合法,如目标客户端是否已经登录到第二服务器上、提供业务页面的第一服务器是否与其签约等。若判断出信任登录请求合法,则执行S2.2,若判断出信任登录请求不合法,则返回目标客户端请求失败的消息。
请参考图1c,为本申请实施例提供的信任登录方法的令牌下发方法,应用于第一服务器,该方法包括:
S3.1:第一服务器接收第二服务器发送的令牌获取请求。
第一服务器在接收到令牌获取请求后,可以直接执行S3.2,也可以基于令牌获取请求判断目标客户端是否为授信客户端,根据判断结果选择是否执行S3.2。
其中,第一服务器基于令牌获取请求,可以通过如下方式判断目标客户端是否为授信客户端:
方式一、判断令牌获取请求中是否包含第一服务器向第二服务颁发的当前信任登录标识。若令牌获取请求中包含当前信任登录标识,则确定目标客户端是授信客户端。反之,若令牌获取请求中不包含当前信任登录标识,则确定目标客户端不是授信客户端。
方式二、通过第一服务器与第二服务器之间的用户映射关系来判断目标客户端是否为授信客户端。第一服务器与第二服务器之间建立信任登录关系时,会建立相互之间用户的映射关系,即为第二服务器上的用户在第一服务器上创建或者查找到对应的目标用户,例如:第二服务上的用户X,登录到第一服务器上时对应为第一服务器上的目标用户X1。为此,第一服务器可以获取令牌获取请求中目标客户端的用户账号,第一服务器判断第一服务器中是否存在与目标客户端的用户账号对应的目标用户账号。若存在目标用户账号,确定目标客户端为授信客户端,反之,则确定目标客户端不是授信客户端。
第一服务器在判断出目标客户端不是授信客户端时,返回请求失败的消息至第二服务器。第一服务器在判断出目标客户端是授信客户端时,继续执行S3.2。
S3.2:基于接收到的令牌获取请求,第一服务器生成临时信任登录令牌并设置临时信任登录令牌访问页面的业务权限。
该业务权限可以是针对某一个业务页面的,也可以是针对多个业务页面的。设置临时信任登录令牌访问页面的业务权限,包括:建立第一映射关系,或者,建立第一映射关系和第二映射关系。第一映射关系为临时信任登录令牌与允许被访问的业务页面的业务ID之间的映射关系。第二映射关系为临时信任登录令牌与第一服务器向第二服务器颁发的当前信任登录标识之间的映射关系。通过第二映射关系,限定临时信任登录令牌只能对应指定的当前信任登录标识(即对应指定的服务器)才有效,进而避免临时信任登录令牌被其它服务器盗用。例如:如表一所示的映射关系,临时信任登录令牌x1579只对具有当前信任登录标识4627对应的第二服务器Y1有效,对其它服务器如Y2则无效。
表一
生成临时信任登录令牌的过程中,可以按照特定的生成规则生成使其具有合法性,也可以为每个临时信任登录令牌设置有效期,一旦过期则该临时信任登录令牌失效。
S3.3:第一服务器通过第二服务器将生成的临时信任登录令牌发送至目标客户端。
请参考图1d,为本申请实施例提供的信任登录方法的令牌验证方法,应用于第一服务器,该方法包括:
S3.4:第一服务器接收第二服务器对应的目标客户端发送的页面访问请求。
S3.5:第一服务器获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问其请求访问的业务页面的业务权限。
具体的,为了提高第一服务器信息反馈的效率,在进行临时信任登录令牌的业务权限判断之前,可以先对临时信任登录令牌的是否合法、是否过期进行判断。若判断出临时信任登录令牌不合法或者已经过期,则拒绝页面访问请求;若判断出临时信任登录令牌合法且未过期则执行临时信任登录令牌的业务权限判断。
具体实施过程中,可以通过如下任一方式判断临时信任登录令牌的业务权限:
方式一、判断临时信任登录令牌与目标终端所要访问的业务页面的业务ID是否满足第一映射关系。具体的,可以根据第一服务器建立的临时信任登录令牌与业务ID之间的第一映射关系,查询页面访问请求中的临时信任登录令牌是否对应访问请求中的业务ID。若查询结果为对应,那么判断出页面访问请求中的临时信任登录令牌与业务ID匹配,临时信任登录令牌具有访问对应业务页面的业务权限,反之,则不具有访问对应业务页面的业务权限。
方式二、判断临时信任登录令牌与目标终端所要访问的业务页面的业务ID是否满足第一映射关系,及判断临时信任登录令牌与第一服务器向目标客户端所属的第二服务器颁发的当前信任登录标识之间是否满足第二映射关系。在判断出临时登录令牌与目标终端所要访问的业务页面的业务ID满足第一映射关系,且临时信任登录令牌与第一服务器向目标客户端所属的第二服务器颁发的当前信任登录标识之间满足第二映射关系时,临时信任登录令牌具有访问对应业务页面的业务权限,反之,则不具有访问对应业务页面的业务权限。例如:假设第一服务器中建立的临时信任登录令牌映射关系如表一所示。第一服务器接收到的页面访问请求中临时信任登录令牌为x6478、所要访问的业务ID为103、目标客户端所属的第二服务器的当前信任登录标识为3450。第一服务器根据表一,判断出页面访问请求中的临时信任登录令牌与业务ID之间满足第一映射关系,但临时信任登录令牌与当前信任登录标识不满足第二映射关系(临时信任登录令牌为x6478对应的当前信任登录标识为3451,不是3450),临时信任登录令牌为x6478可能是盗用、过期等非法令牌,因此,第一服务器可以拒绝此次业务访问请求。
S3.6:第一服务器若判断出临时信任登录令牌具有访问对应业务页面的业务权限,允许目标客户端信任登录到第一服务器上,返回目标客户端请求访问的业务页面。反之,第一服务器若判断出临时信任登录令牌不具有访问对应业务页面的业务权限,禁止目标客户端访问对应业务页面。
具体实施过程中,第一服务器允许目标客户端信任登录到第一服务器上,可以仅在第一服务器上完成信任登录即可,不执行目标客户端到第一服务器的第一客户端的跳转,而是向目标客户端返回业务页面,提升用户的使用体验。例如:地图应用系统A与支付应用系统B,地图应用系统A的用户在目标客户端(即地图客户端软件)上点击访问入口,请求访问支付应用系统B的业务页面C,支付应用系统B只用验证完成目标客户端用户在系统B上的信任登录,然后返回地图客户端软件业务页面C即可,而不用跳转进入支付应用系统B的支付客户端软件中。
进一步的,第一服务器提供的业务页面可以嵌入加载到目标客户端的页面,采用H5页面(即html5页面:采用应用超文本标记语言的第五次修订语言实现的页面)来实现业务页面的业务流程以及业务展示,减少第一服务器的第一应用系统的开发,第一服务器只用完成信任登录返回页面即可,可实现将业务页面推广到更多的应用系统、客户端的目的。
在信任登录后,第一服务器可以在对应的业务页面中埋下标识,如在根据信任登录结果来写目标客户端与业务页面的会话控制session,将目标客户端的用户标识写入session,表明信任登录成功,有效期内目标客户端无需再次登录,业务页面在有效期内可以直接响应目标客户端的业务操作。
请参考图1e,下面通过一个交互实例,来对本申请实施例提供的信任登录方法,进行完整说明。
S1.1:目标客户端响应用户对目标访问入口的操作,向第二服务器发送信任登录请求。
例如:假设在地图APP中嵌入有支付APP的车险访问入口。目标客户端上的用户B点击在地图APP上的车险访问入口,目标客户端响应该点击操作,向地图APP的第二服务器发送信任登录请求。其中,信任登录请求中写有所要访问的业务页面的业务ID、目标客户端的用户账号。
S2.1:第二服务器接收目标客户端发送的信任登录请求。
S2.2:第二服务器基于接收到的信任登录请求,生成令牌获取请求并发送至第一服务器。
第二服务器可以将信任登录请求和第一服务器颁发的当前信任登录标识封装生成令牌获取请求,然后,将封装生成的令牌获取请求发送至第一服务器。例如:地图APP的第二服务器可以先将支付APP的服务器颁发的当前信任登录标识XXX与接收到的信任登录请求进行封装,然后,将封装生成的令牌获取请求发送至支付APP的第一服务器。
S3.1:第一服务器接收第二服务器发送的令牌获取请求。
S3.2:第一服务器生成临时信任登录令牌并设置临时信任登录令牌访问页面的业务权限。
例如:支付APP的第一服务器从接收到的令牌获取请求中获取当前信任登录标识。确认当前信任登录标识与第一服务器保存的向第二服务器颁发的当前信任登录标识是否一致;若一致,可以根据令牌获取请求确定目标客户端访问页面的业务权限,若不一致,则拒绝令牌获取请求。假设确认出地图APP的目标客户端只能访问支付APP的车险页面,则生成临时信任登录令牌,并设置临时信任登录令牌访问页面的业务权限为:只能够访问车险页面,并将生成的临时信任登录令牌发送至地图APP的第二服务器。
S3.3:第一服务器通过第二服务器将生成的临时信任登录令牌发送至目标客户端。
具体的,第一服务器先将临时信任登录令牌发作为令牌获取请求的反馈信息反馈至第二服务器。再由第二服务将临时信任登录令牌发送至目标客户端。
S2.3:第二服务器接收第一服务器反馈的临时信任登录令牌,将临时信任登录令牌发送至目标客户端。具体的,第二服务器还可以将第一服务器颁发的当前信任登录标识与临时信任登录一起发送至目标客户端。
S1.2:目标客户端接收第二服务器发送的临时信任登录令牌。
S1.3:目标客户端基于接收到的临时信任登录令牌,生成访问该业务页面的页面访问请求并发送至第一服务器,以请求登录第一服务器并访问第一服务器提供的业务页面。
例如:目标客户端可以将接收到的临时信任登录令牌、所要访问的业务ID、当前信任登录标识等信息进行封装,将封装生成的页面访问请求发送至支付APP的第一服务器。
S3.4:第一服务器接收第二服务器对应的目标客户端发送的页面访问请求。
S3.5:第一服务器获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问目标客户端请求访问的业务页面的业务权限。
例如:若页面访问请求中包含临时信任登录令牌、所要访问的业务ID、当前信任登录标识。支付APP的第一服务器可以根据其在先建立的临时信任登录令牌的映射关系表如表一所示,判断临时信任登录令牌与业务ID之间是否满足第一映射关系、临时信任登录令牌与当前信任登录标识之间是否满足第二映射关系。在判断出临时信任登录令牌与业务ID之间满足第一映射关系、临时信任登录令牌与当前信任登录标识之间是否满足第二映射关系时,确认临时信任登录令牌具有访问目标客户端请求访问的业务页面的业务权限;反之,则确认临时信任登录令牌不具有访问目标客户端请求访问的业务页面的业务权限,拒绝页面访问请求。
S3.6:第一服务器若判断出临时信任登录令牌具有访问对应业务页面的业务权限,允许目标客户端信任登录到第一服务器上,返回目标客户端请求访问的业务页面。
在上述实施例中,第一服务器通过颁发临时信任登录令牌来限制第二服务器的目标客户端信任登录后的访问业务页面的权限,有效的保护了第一服务器上的其它业务页面,解决了现有技术中全局通用的信任登录存在的安全问题,提高了信任登录的安全性。与此同时,本申请还通过业务页面返回的方式,可实现第二应用系统到第一应用系统,再到第二应用系统的复杂登录,避免了应用系统与应用系统之间的来回跳转,提升了用户体验。
实施例二
基于同一发明构思,本申请实施例还对应提供一种第一服务器200,如图2所示,该第一服务器200包括:
接收单元21,用于接收第二服务器对应的目标客户端发送的页面访问请求,所述页面访问请求用于请求访问所述第一服务器提供的业务页面;
判断单元22,用于获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;
访问限制单元23,用于在所述临时信任登录令牌具有访问所述业务页面的业务权限时,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的所述业务页面。
其中,所述业务页面为可嵌入加载到所述目标客户端的页面。
作为一种可选的实施方式,所述判断单元22可以用于:判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系;若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。反之,确定所述临时信任登录令牌不具有所述业务权限。
所述判断单元22也可以用于:判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系,及判断所述临时信任登录令牌与所述第一服务器向所述第二服务器颁发的当前信任登录标识之间是否满足第二映射关系;若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,且所述临时信任登录令牌与所述当前信任登录标识之间满足所述第二映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
在判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限之前,所述判断单元22还可以用于:判断所述临时信任登录令牌是否合法,以及判断所述临时信任登录令牌是否过期;若所述临时信任登录令牌合法且未过期,执行判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限的操作。
作为一种可选的实施方式,所述接收单元21还可以用于:接收第二服务器发送的令牌获取请求;所述判断单元22还可以用于:基于所述令牌获取请求,判断所述目标客户端是否为授信客户端;相应的,所述第一服务器200还包括:生成单元24,用于在所述目标客户端是授信客户端时,生成所述临时信任登录令牌并设置所述临时信任登录令牌访问页面的业务权限;发送单元25,用于通过所述第二服务器将所述临时信任登录令牌发送至所述目标客户端。
作为一种可选的实施方式,所述判断单元22还可以用于:判断所述令牌获取请求中是否包含所述第一服务器向所述第二服务器颁发的当前信任登录标识;若包含,确定所述目标客户端为授信客户端。或者,判断所述目标客户端在所述第一服务器中是否存在对应的第一客户端;若存在,确定所述目标客户端为授信客户端。
同样的,本申请实施例还提供一种第二服务器300,所述第二服务器为目标客户端的服务端,如图3所示,所述第二服务器300包括:
接收模块31,用于接收所述目标客户端发送的信任登录请求,所述信任登录请求用于请求登录第一服务器并访问所述第一服务器提供的业务页面;
生成模块32,用于基于所述信任登录请求,生成令牌获取请求并通过发送模块33发送至所述第一服务器;
所述接收模块31还用于接收所述第一服务器反馈的临时信任登录令牌,所述临时信任登录令牌具有登录所述第一服务器并访问所述业务页面的业务权限;
所述发送模块33还用于将所述临时信任登录令牌反馈至所述目标客户端,以使所述目标客户端通过所述临时信任登录令牌登录所述第一服务器并访问所述业务页面。
具体的,所述生成模块32,用于:获取所述第一服务器向所述第二服务器颁发的当前信任登录标识,所述当前信任登录标识为获取所述临时信任登录令牌的凭证;将所述当前信任登录标识写入所述访问请求,以生成所述令牌获取请求。
基于上述实施例提供的信任登录方法,本申请实施例还对应提供一种信任登录系统,如图4所示,所述系统包括:
第一服务器200;
第二服务器300;
目标客户端100,用于发送响应用户对目标访问入口的操作,向所述第二服务器300发送信任登录请求,所述信任登录请求用于请求登录所述第一服务器200并访问所述第一服务器200提供的业务页面;接收所述第二服务器300发送的临时信任登录令牌,所述临时信任登录令牌具有访问所述业务页面的业务权限;基于所述临时信任登录令牌,生成访问所述业务页面的访问请求并发送至第一服务器200,以请求登录所述第一服务器200并访问所述业务页面。
关于上述实施例中的装置,其中各个模块、单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (21)

1.一种信任登录方法,应用于第一服务器,其特征在于,所述方法包括:
接收第二服务器对应的目标客户端发送的页面访问请求,所述页面访问请求用于请求访问所述第一服务器提供的业务页面;
获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;
若所述临时信任登录令牌具有访问所述业务页面的业务权限,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的所述业务页面。
2.如权利要求1所述的方法,其特征在于,判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限,包括:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足第一映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
3.如权利要求1所述的方法,其特征在于,判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限,包括:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系,及判断所述临时信任登录令牌与所述第一服务器向所述第二服务器颁发的当前信任登录标识之间是否满足第二映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,且所述临时信任登录令牌与所述当前信任登录标识之间满足所述第二映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
4.如权利要求1所述的方法,其特征在于,在所述判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限之前,所述方法还包括:
判断所述临时信任登录令牌是否合法,以及判断所述临时信任登录令牌是否过期;
若所述临时信任登录令牌合法且未过期,执行判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限的操作。
5.如权利要求1所述的方法,其特征在于,所述业务页面为可嵌入加载到所述目标客户端的页面。
6.如权利要求1~5任一所述的方法,其特征在于,所述方法还包括:
接收第二服务器发送的令牌获取请求;
基于所述令牌获取请求,判断所述目标客户端是否为授信客户端;
若所述目标客户端是授信客户端,生成所述临时信任登录令牌并设置所述临时信任登录令牌访问页面的业务权限;
通过所述第二服务器将所述临时信任登录令牌发送至所述目标客户端。
7.如权利要求6所述的方法,其特征在于,所述基于所述令牌获取请求,判断所述目标客户端是否为授信客户端,包括:
判断所述令牌获取请求中是否包含所述第一服务器向所述第二服务器颁发的当前信任登录标识;
若包含,确定所述目标客户端为授信客户端。
8.如权利要求6所述的方法,其特征在于,所述基于所述令牌获取请求,判断所述目标客户端是否为授信客户端,包括:
判断所述目标客户端在所述第一服务器中是否存在对应的第一客户端;
若存在,确定所述目标客户端为授信客户端。
9.一种信任登录方法,应用于第二服务器,所述第二服务器为目标客户端的服务端,其特征在于,所述方法包括:
接收所述目标客户端发送的信任登录请求,所述信任登录请求用于请求登录第一服务器并访问所述第一服务器提供的业务页面;
基于所述信任登录请求,生成令牌获取请求并发送至所述第一服务器;
接收所述第一服务器反馈的临时信任登录令牌,所述临时信任登录令牌具有登录所述第一服务器并访问所述业务页面的业务权限;
将所述临时信任登录令牌发送至所述目标客户端,以使所述目标客户端通过所述临时信任登录令牌登录所述第一服务器并访问所述业务页面。
10.如权利要求9所述的方法,其特征在于,所述基于所述访问请求,生成令牌获取请求并发送至所述第一服务器,包括:
获取所述第一服务器向所述第二服务器颁发的当前信任登录标识,所述当前信任登录标识为获取所述临时信任登录令牌的凭证;
将所述当前信任登录标识写入所述访问请求,以生成所述令牌获取请求。
11.一种第一服务器,其特征在于,包括:
接收单元,用于接收第二服务器对应的目标客户端发送的页面访问请求,所述页面访问请求用于请求访问所述第一服务器提供的业务页面;
判断单元,用于获取并判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限;
访问限制单元,用于在所述临时信任登录令牌具有访问所述业务页面的业务权限时,允许所述目标客户端信任登录到所述第一服务器上,返回所述目标客户端请求访问的所述业务页面。
12.如权利要求11所述的第一服务器,其特征在于,所述判断单元,用于:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足第一映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
13.如权利要求11所述的第一服务器,其特征在于,所述判断单元,用于:
判断所述临时信任登录令牌与所述业务页面的业务身份标识之间是否满足第一映射关系,及判断所述临时信任登录令牌与所述第一服务器向所述第二服务器颁发的当前信任登录标识之间是否满足第二映射关系;
若所述临时信任登录令牌与所述业务身份标识之间满足所述第一映射关系,且所述临时信任登录令牌与所述当前信任登录标识之间满足所述第二映射关系,确定所述临时信任登录令牌具有访问所述业务页面的业务权限。
14.如权利要求11所述的第一服务器,其特征在于,所述判断单元还用于:
在判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限之前,判断所述临时信任登录令牌是否合法,以及判断所述临时信任登录令牌是否过期;
若所述临时信任登录令牌合法且未过期,执行判断所述页面访问请求中的临时信任登录令牌是否具有访问所述业务页面的业务权限的操作。
15.如权利要求11所述的第一服务器,其特征在于,所述业务页面为可嵌入加载到所述目标客户端的页面。
16.如权利要求11~15任一所述的第一服务器,其特征在于,所述接收单元还用于:接收第二服务器发送的令牌获取请求;
所述判断单元还用于:基于所述令牌获取请求,判断所述目标客户端是否为授信客户端;
所述第一服务器还包括:
生成单元,用于在所述目标客户端是授信客户端时,生成所述临时信任登录令牌并设置所述临时信任登录令牌访问页面的业务权限;
发送单元,用于通过所述第二服务器将所述临时信任登录令牌发送至所述目标客户端。
17.如权利要求16所述的第一服务器,其特征在于,所述判断单元,还用于:
判断所述令牌获取请求中是否包含所述第一服务器向所述第二服务器颁发的当前信任登录标识;
若包含,确定所述目标客户端为授信客户端。
18.如权利要求16所述的第一服务器,其特征在于,所述判断单元,还用于:
判断所述目标客户端在所述第一服务器中是否存在对应的第一客户端;
若存在,确定所述目标客户端为授信客户端。
19.一种第二服务器,所述第二服务器为目标客户端的服务端,其特征在于,所述第二服务器包括:
接收模块,用于接收所述目标客户端发送的信任登录请求,所述信任登录请求用于请求登录第一服务器并访问所述第一服务器提供的业务页面;
生成模块,用于基于所述信任登录请求,生成令牌获取请求并通过发送模块发送至所述第一服务器;
所述接收模块还用于接收所述第一服务器反馈的临时信任登录令牌,所述临时信任登录令牌具有登录所述第一服务器并访问所述业务页面的业务权限;
所述发送模块还用于将所述临时信任登录令牌反馈至所述目标客户端,以使所述目标客户端通过所述临时信任登录令牌登录所述第一服务器并访问所述业务页面。
20.如权利要求19所述的第二服务器,其特征在于,所述生成模块,用于:
获取所述第一服务器向所述第二服务器颁发的当前信任登录标识,所述当前信任登录标识为获取所述临时信任登录令牌的凭证;
将所述当前信任登录标识写入所述访问请求,以生成所述令牌获取请求。
21.一种信任登录系统,其特征在于,所述系统包括:
第一服务器,如权利要求11~18任一所述;
第二服务器,如权利要求19或20所述;
目标客户端,用于发送响应用户对目标访问入口的操作,向所述第二服务器发送信任登录请求,所述信任登录请求用于请求登录所述第一服务器并访问所述第一服务器提供的业务页面;接收所述第二服务器发送的临时信任登录令牌,所述临时信任登录令牌具有访问所述业务页面的业务权限;基于所述临时信任登录令牌,生成访问所述业务页面的访问请求并发送至第一服务器,以请求登录所述第一服务器并访问所述业务页面。
CN201710071568.6A 2017-02-09 2017-02-09 一种信任登录方法、服务器及系统 Active CN107026847B (zh)

Priority Applications (16)

Application Number Priority Date Filing Date Title
CN202010351520.2A CN111628971B (zh) 2017-02-09 2017-02-09 一种信任登录方法
CN201710071568.6A CN107026847B (zh) 2017-02-09 2017-02-09 一种信任登录方法、服务器及系统
TW106138739A TWI706263B (zh) 2017-02-09 2017-11-09 信任登錄方法、伺服器及系統
US15/885,234 US11057363B2 (en) 2017-02-09 2018-01-31 Trusted login of user accounts
EP20186974.0A EP3745290B1 (en) 2017-02-09 2018-02-09 Trusted login method, server, and system
EP18707488.5A EP3580679B1 (en) 2017-02-09 2018-02-09 Trusted login method, server, and system
KR1020197026539A KR102118840B1 (ko) 2017-02-09 2018-02-09 신뢰 로그인 방법, 서버, 및 시스템
PCT/US2018/017657 WO2018148568A1 (en) 2017-02-09 2018-02-09 Trusted login method, server, and system
SG10202108677WA SG10202108677WA (en) 2017-02-09 2018-02-09 Trusted login method, server, and system
MYPI2019004566A MY195630A (en) 2017-02-09 2018-02-09 Trusted Login Method, Server, and System
ES18707488T ES2816556T3 (es) 2017-02-09 2018-02-09 Método, servidor y sistema de inicio de sesión de confianza
JP2019543001A JP6756051B2 (ja) 2017-02-09 2018-02-09 信頼できるログイン方法、サーバ、およびシステム
PL18707488T PL3580679T3 (pl) 2017-02-09 2018-02-09 Zaufany sposób logowania, serwer i system
SG11201907320YA SG11201907320YA (en) 2017-02-09 2018-02-09 Trusted login method, server, and system
PH12019501854A PH12019501854A1 (en) 2017-02-09 2019-08-08 Trusted login method, server, and system
US17/366,860 US11212271B2 (en) 2017-02-09 2021-07-02 Trusted login of user accounts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710071568.6A CN107026847B (zh) 2017-02-09 2017-02-09 一种信任登录方法、服务器及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010351520.2A Division CN111628971B (zh) 2017-02-09 2017-02-09 一种信任登录方法

Publications (2)

Publication Number Publication Date
CN107026847A true CN107026847A (zh) 2017-08-08
CN107026847B CN107026847B (zh) 2020-05-26

Family

ID=59525544

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710071568.6A Active CN107026847B (zh) 2017-02-09 2017-02-09 一种信任登录方法、服务器及系统
CN202010351520.2A Active CN111628971B (zh) 2017-02-09 2017-02-09 一种信任登录方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010351520.2A Active CN111628971B (zh) 2017-02-09 2017-02-09 一种信任登录方法

Country Status (12)

Country Link
US (2) US11057363B2 (zh)
EP (2) EP3745290B1 (zh)
JP (1) JP6756051B2 (zh)
KR (1) KR102118840B1 (zh)
CN (2) CN107026847B (zh)
ES (1) ES2816556T3 (zh)
MY (1) MY195630A (zh)
PH (1) PH12019501854A1 (zh)
PL (1) PL3580679T3 (zh)
SG (2) SG10202108677WA (zh)
TW (1) TWI706263B (zh)
WO (1) WO2018148568A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200050A (zh) * 2017-12-29 2018-06-22 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质
CN108846634A (zh) * 2018-05-30 2018-11-20 北京尚易德科技有限公司 一种案件自动授权方法及系统
CN109033808A (zh) * 2018-07-03 2018-12-18 福建天晴数码有限公司 一种体验游戏的方法及账号服务端
CN109426734A (zh) * 2017-08-28 2019-03-05 阿里巴巴集团控股有限公司 一种访问方法、装置、系统及电子设备
CN109462604A (zh) * 2018-12-17 2019-03-12 北京城市网邻信息技术有限公司 一种数据传输方法、装置、设备及存储介质
CN110309636A (zh) * 2019-07-04 2019-10-08 阿里巴巴集团控股有限公司 一种身份认证的方法和系统
CN110493184A (zh) * 2019-07-09 2019-11-22 深圳壹账通智能科技有限公司 在客户端中登录页面的处理方法、装置、电子装置
CN110784457A (zh) * 2019-10-17 2020-02-11 中诚信征信有限公司 一种业务访问方法及装置
CN110795720A (zh) * 2018-08-03 2020-02-14 北京京东尚科信息技术有限公司 信息处理方法、系统、电子设备和计算机可读介质
CN110912865A (zh) * 2018-09-18 2020-03-24 深圳市鸿合创新信息技术有限责任公司 一种安全访问控制方法及服务器、电子设备
CN111027051A (zh) * 2019-10-29 2020-04-17 贝壳技术有限公司 控制页面权限调用的方法、装置及可读存储介质
CN111177672A (zh) * 2019-12-20 2020-05-19 北京淇瑀信息科技有限公司 一种页面访问控制方法、装置和电子设备
CN111259363A (zh) * 2020-01-19 2020-06-09 数字广东网络建设有限公司 业务访问信息处理方法、系统、装置、设备和存储介质
CN111327675A (zh) * 2020-01-19 2020-06-23 支付宝实验室(新加坡)有限公司 会话建立方法、跨境支付方法、装置及系统
CN111355730A (zh) * 2020-02-28 2020-06-30 政采云有限公司 一种平台登录方法、装置、设备及计算机可读存储介质
CN111385279A (zh) * 2018-12-28 2020-07-07 深圳市优必选科技有限公司 业务访问的权限系统和方法
CN112069436A (zh) * 2020-08-11 2020-12-11 长沙市到家悠享网络科技有限公司 页面展示方法、系统和设备
CN112333198A (zh) * 2020-11-17 2021-02-05 中国银联股份有限公司 安全跨域登录方法、系统及服务器
CN114416195A (zh) * 2021-12-24 2022-04-29 青岛海尔科技有限公司 一种h5页面加载方法、装置、智能终端及服务器

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026847B (zh) 2017-02-09 2020-05-26 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及系统
CN109688086A (zh) * 2017-10-19 2019-04-26 北京京东尚科信息技术有限公司 用于终端设备的权限控制方法和装置
CN109962908B (zh) * 2019-01-22 2023-06-13 深圳壹账通智能科技有限公司 基于令牌的权限管理方法、装置、设备和存储介质
CN112383663B (zh) * 2019-05-08 2022-03-04 华为技术有限公司 一种显示的方法及设备
US11329823B2 (en) 2019-09-26 2022-05-10 Bank Of America Corporation User authentication using tokens
US11140154B2 (en) * 2019-09-26 2021-10-05 Bank Of America Corporation User authentication using tokens
US11303629B2 (en) 2019-09-26 2022-04-12 Bank Of America Corporation User authentication using tokens
CN112016074A (zh) * 2020-09-09 2020-12-01 政采云有限公司 一种逆向授权登录的方法、装置及介质
CN112491861A (zh) * 2020-11-20 2021-03-12 长沙市到家悠享网络科技有限公司 登录状态同步方法、设备及存储介质
CN113032749A (zh) * 2021-03-03 2021-06-25 北京读我网络技术有限公司 一种同步鉴权方法及装置
CN113536365B (zh) * 2021-06-07 2022-10-28 北京字跳网络技术有限公司 一种文件访问方法、装置、设备及介质
CN113347190B (zh) * 2021-06-10 2022-10-21 北京字节跳动网络技术有限公司 鉴权方法、系统、从站点服务器、客户端、设备和介质
CN114124430B (zh) * 2021-08-31 2024-03-01 青岛海尔科技有限公司 一种令牌置换方法、装置和存储介质
CN114465785B (zh) * 2022-01-21 2024-01-30 云新易联(北京)科技有限公司 服务器登录管理方法、系统、装置及存储介质
CN116541814B (zh) * 2023-07-04 2023-09-08 北京亿中邮信息技术有限公司 一种统一登录认证方法、系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108551A1 (en) * 2003-11-18 2005-05-19 Toomey Christopher N. Method and apparatus for trust-based, fine-grained rate limiting of network requests
CN105897663A (zh) * 2015-01-26 2016-08-24 阿里巴巴集团控股有限公司 一种确定访问权限的方法、装置及设备
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5210795A (en) 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US8214890B2 (en) 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US8595494B2 (en) * 2009-10-22 2013-11-26 Telefonaktiebolaget Lm Ericsson Method for managing access to protected resources in a computer network, physical entities and computer programs therefor
US9276929B2 (en) 2013-03-15 2016-03-01 Salesforce.Com, Inc. Method and apparatus for multi-domain authentication
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US8935777B2 (en) 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
JP6098636B2 (ja) 2012-03-28 2017-03-22 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
US9032033B2 (en) 2012-07-19 2015-05-12 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for private token communication services
US9954843B2 (en) 2013-02-28 2018-04-24 Microsoft Technology Licensing, Llc Web ticket based upon a symmetric key usable for user authentication
US9531719B1 (en) * 2014-04-29 2016-12-27 Amazon Technologies, Inc. Permissions for hybrid distributed network resources
JP6354407B2 (ja) 2014-07-11 2018-07-11 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
TWI592035B (zh) * 2015-06-10 2017-07-11 Chunghwa Telecom Co Ltd Wireless network transmission method and system
CN107026847B (zh) 2017-02-09 2020-05-26 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108551A1 (en) * 2003-11-18 2005-05-19 Toomey Christopher N. Method and apparatus for trust-based, fine-grained rate limiting of network requests
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器
CN105897663A (zh) * 2015-01-26 2016-08-24 阿里巴巴集团控股有限公司 一种确定访问权限的方法、装置及设备

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109426734A (zh) * 2017-08-28 2019-03-05 阿里巴巴集团控股有限公司 一种访问方法、装置、系统及电子设备
CN108200050A (zh) * 2017-12-29 2018-06-22 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质
CN108846634A (zh) * 2018-05-30 2018-11-20 北京尚易德科技有限公司 一种案件自动授权方法及系统
CN109033808A (zh) * 2018-07-03 2018-12-18 福建天晴数码有限公司 一种体验游戏的方法及账号服务端
CN109033808B (zh) * 2018-07-03 2020-08-18 福建天晴数码有限公司 一种体验游戏的方法及账号服务端
CN110795720A (zh) * 2018-08-03 2020-02-14 北京京东尚科信息技术有限公司 信息处理方法、系统、电子设备和计算机可读介质
CN110912865A (zh) * 2018-09-18 2020-03-24 深圳市鸿合创新信息技术有限责任公司 一种安全访问控制方法及服务器、电子设备
CN109462604B (zh) * 2018-12-17 2021-11-12 北京城市网邻信息技术有限公司 一种数据传输方法、装置、设备及存储介质
CN109462604A (zh) * 2018-12-17 2019-03-12 北京城市网邻信息技术有限公司 一种数据传输方法、装置、设备及存储介质
CN111385279A (zh) * 2018-12-28 2020-07-07 深圳市优必选科技有限公司 业务访问的权限系统和方法
CN110309636A (zh) * 2019-07-04 2019-10-08 阿里巴巴集团控股有限公司 一种身份认证的方法和系统
CN110309636B (zh) * 2019-07-04 2022-11-25 创新先进技术有限公司 一种身份认证的方法和系统
CN110493184A (zh) * 2019-07-09 2019-11-22 深圳壹账通智能科技有限公司 在客户端中登录页面的处理方法、装置、电子装置
CN110784457A (zh) * 2019-10-17 2020-02-11 中诚信征信有限公司 一种业务访问方法及装置
CN110784457B (zh) * 2019-10-17 2022-08-19 中诚信征信有限公司 一种业务访问方法及装置
CN111027051A (zh) * 2019-10-29 2020-04-17 贝壳技术有限公司 控制页面权限调用的方法、装置及可读存储介质
CN111177672A (zh) * 2019-12-20 2020-05-19 北京淇瑀信息科技有限公司 一种页面访问控制方法、装置和电子设备
CN111259363A (zh) * 2020-01-19 2020-06-09 数字广东网络建设有限公司 业务访问信息处理方法、系统、装置、设备和存储介质
CN114945037A (zh) * 2020-01-19 2022-08-26 支付宝实验室(新加坡)有限公司 会话建立方法、跨境支付方法、装置及系统
CN111327675A (zh) * 2020-01-19 2020-06-23 支付宝实验室(新加坡)有限公司 会话建立方法、跨境支付方法、装置及系统
CN114945037B (zh) * 2020-01-19 2024-05-07 先进新星技术(新加坡)控股有限公司 会话建立方法、跨境支付方法、装置及系统
CN111355730A (zh) * 2020-02-28 2020-06-30 政采云有限公司 一种平台登录方法、装置、设备及计算机可读存储介质
CN112069436A (zh) * 2020-08-11 2020-12-11 长沙市到家悠享网络科技有限公司 页面展示方法、系统和设备
CN112333198A (zh) * 2020-11-17 2021-02-05 中国银联股份有限公司 安全跨域登录方法、系统及服务器
CN112333198B (zh) * 2020-11-17 2023-09-05 中国银联股份有限公司 安全跨域登录方法、系统及服务器
CN114416195A (zh) * 2021-12-24 2022-04-29 青岛海尔科技有限公司 一种h5页面加载方法、装置、智能终端及服务器
CN114416195B (zh) * 2021-12-24 2023-08-18 青岛海尔科技有限公司 一种h5页面加载方法、装置、智能终端及服务器

Also Published As

Publication number Publication date
JP6756051B2 (ja) 2020-09-16
EP3745290B1 (en) 2021-12-08
PL3580679T3 (pl) 2020-11-16
US11212271B2 (en) 2021-12-28
MY195630A (en) 2023-02-03
KR102118840B1 (ko) 2020-06-04
US20180227290A1 (en) 2018-08-09
WO2018148568A1 (en) 2018-08-16
EP3580679B1 (en) 2020-07-22
CN111628971A (zh) 2020-09-04
US20210336945A1 (en) 2021-10-28
ES2816556T3 (es) 2021-04-05
US11057363B2 (en) 2021-07-06
CN111628971B (zh) 2022-09-13
KR20190118608A (ko) 2019-10-18
SG11201907320YA (en) 2019-09-27
SG10202108677WA (en) 2021-09-29
JP2020509475A (ja) 2020-03-26
CN107026847B (zh) 2020-05-26
EP3580679A1 (en) 2019-12-18
EP3745290A1 (en) 2020-12-02
TWI706263B (zh) 2020-10-01
PH12019501854A1 (en) 2020-06-15
TW201830280A (zh) 2018-08-16

Similar Documents

Publication Publication Date Title
CN107026847A (zh) 一种信任登录方法、服务器及系统
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
CN1713106B (zh) 为应用程序提供保密和授权应用程序访问保密对象的方法
CN106612246A (zh) 一种模拟身份的统一认证方法
WO2015116998A2 (en) Electronic transfer and obligation enforcement system
CN103038775A (zh) 电子证书管理
US20060165227A1 (en) System and method for distribution of provisioning packets
CN109683936A (zh) 灰度发布方法及装置、存储介质及电子设备
CN101647254A (zh) 用于为终端设备提供服务的方法和系统
RU2007138849A (ru) Сетевые коммерческие транзакции
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN101093562A (zh) 电子验证方法和电子验证系统
CN105141460A (zh) 一种基于多平台的统一账号系统
CN101552780B (zh) 验证方法和验证装置
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
CN101540757A (zh) 网络认证方法、系统和认证设备
CN105791259A (zh) 一种个人信息保护的方法
CN106911627A (zh) 一种基于eID的真实身份安全控制方法及其系统
CN112905979B (zh) 电子签名授权方法以及装置、存储介质、电子装置
CN111460525A (zh) 一种基于区块链的数据处理方法、装置及存储介质
CN110365684A (zh) 应用集群的访问控制方法、装置和电子设备
US10867326B2 (en) Reputation system and method
CN112541820B (zh) 数字资产管理方法、装置、计算机设备及可读存储介质
CN104270650B (zh) 一种互联网电视的安全控制系统及方法
US20040267946A1 (en) Server access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right