CN107196892B - 一种网站登录方法和装置 - Google Patents

一种网站登录方法和装置 Download PDF

Info

Publication number
CN107196892B
CN107196892B CN201610147571.7A CN201610147571A CN107196892B CN 107196892 B CN107196892 B CN 107196892B CN 201610147571 A CN201610147571 A CN 201610147571A CN 107196892 B CN107196892 B CN 107196892B
Authority
CN
China
Prior art keywords
website
token
login
secret
free
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610147571.7A
Other languages
English (en)
Other versions
CN107196892A (zh
Inventor
范晓锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610147571.7A priority Critical patent/CN107196892B/zh
Priority to TW106101731A priority patent/TWI671644B/zh
Priority to EP17765719.4A priority patent/EP3432541B1/en
Priority to KR1020187029719A priority patent/KR102148590B1/ko
Priority to SG11201807845QA priority patent/SG11201807845QA/en
Priority to MYPI2018703227A priority patent/MY189956A/en
Priority to JP2018549223A priority patent/JP6749409B2/ja
Priority to PCT/CN2017/075459 priority patent/WO2017157177A1/zh
Publication of CN107196892A publication Critical patent/CN107196892A/zh
Priority to US16/128,277 priority patent/US10721231B2/en
Priority to PH12018502007A priority patent/PH12018502007A1/en
Application granted granted Critical
Publication of CN107196892B publication Critical patent/CN107196892B/zh
Priority to US16/897,412 priority patent/US10868813B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • G06Q30/0637Approvals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种网站登录方法和装置,其中方法包括:第一网站在接收到网站跳转触发时,获取第一网站运行所在的浏览器的cookie中存储的第一令牌,第一令牌包括网站跳转触发所指示的第二网站列表页面的其中一个第二网站的网站标识、以及用于表示在设定第二网站的无密代理登录时的设备指纹;第一网站根据设备指纹,确定当前运行环境与第二网站无密代理登录设定时的运行环境相同,获取所述第一令牌对应的第二令牌;第一网站根据第一令牌中的网站标识,向第二网站发送无密登录请求,携带第三令牌,第三令牌中包括第二令牌,并在第二网站验证所述第二令牌成功时,无密登录至所述第二网站。本申请提高了由第一网站无密登录至第二网站的安全性。

Description

一种网站登录方法和装置
技术领域
本申请涉及网络技术,特别涉及一种网站登录方法和装置。
背景技术
用户在上网过程中,经常遇到如下情况:用户先通过浏览器访问一个网站,为了完成某个操作流程,还需要从该网站再跳转到另一个网站进行操作。比如,网上购物时,用户通过浏览器访问购物网站,该购物网站上展示待选择购买的商品列表,当用户选定商品要结算时,需要跳转到支付网站进行付款。现有技术中,对于这种多网站间配合实现的操作流程,在进行网站跳转时需要进行登录,比如上述的例子中,由购物网站到支付网站时,还需要输入支付网站的用户名和密码等登录信息,流程较为繁琐。即使支付网站可以实现无密登录,不输入登录信息即可直接跳转到支付网站,但是这种无密登录方式的安全性就完全依赖支付网站,由于并不是所有支付网站都具有较高的自防护能力,部分网站无法保证无密登录的安全性,存在安全隐患。
发明内容
有鉴于此,本申请提供一种网站登录方法和装置,以使得在多网站间配合的场景下提高无密登录的安全性。
具体地,本申请是通过如下技术方案实现的:
第一方面,提供一种网站登录方法,所述方法用于由第一网站无密代理登录至第二网站;所述方法包括:
所述第一网站在接收到网站跳转触发时,获取第一网站运行所在的浏览器的cookie中存储的第一令牌,所述第一令牌包括所述网站跳转触发所指示的第二网站列表页面的其中一个第二网站的网站标识、以及用于表示在设定第二网站的无密代理登录时的设备指纹;
所述第一网站根据所述设备指纹,确定当前运行环境与第二网站无密代理登录设定时的运行环境相同,则获取所述第一令牌对应的第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
所述第一网站根据第一令牌中的网站标识,向所述网站标识对应的第二网站发送无密登录请求,携带第三令牌,所述第三令牌中包括所述第二令牌,并在第二网站验证所述第二令牌成功时,无密登录至所述第二网站。
第二方面,提供一种网站登录方法,所述方法用于由第一网站无密登录至第二网站;所述方法包括:
所述第一网站在页面显示网站跳转触发标识,所述网站跳转触发标识用于在选择时触发第一网站跳转到包括供选择的多个第二网站的网站列表页面;
响应于用户对网站跳转触发标识的选择,所述第一网站跳转至显示所述网站列表页面中多个第二网站的其中一个第二网站的已登录页面。
第三方面,提供一种网站登录方法,所述方法用于由第一网站无密登录至第二网站;所述方法包括:
所述第二网站接收第一网站发送的无密登录请求,所述无密登录请求携带第三令牌,所述第三令牌中包括第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
所述第二网站验证所述第二令牌成功时,执行无密登录。
第四方面,提供一种网站登录装置,所述装置应用于第一网站,使得所述第一网站无密代理登录至第二网站;所述装置包括:
令牌获取模块,用于在接收到网站跳转触发时,获取第一网站运行所在的浏览器的cookie中存储的第一令牌,所述第一令牌包括所述网站跳转触发所指示的第二网站列表页面的其中一个第二网站的网站标识、以及用于表示在设定第二网站的无密代理登录时的设备指纹;
令牌校验模块,用于根据所述设备指纹,确定当前运行环境与第二网站无密代理登录设定时的运行环境相同,则获取所述第一令牌对应的第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
无密登录模块,用于根据第一令牌中的网站标识,向所述网站标识对应的第二网站发送无密登录请求,携带第三令牌,所述第三令牌中包括所述第二令牌,并在第二网站验证所述第二令牌成功时,无密登录至所述第二网站。
第五方面,提供一种网站登录装置,所述装置应用于第一网站,使得所述第一网站无密代理登录至第二网站;所述装置包括:
标识显示模块,用于在页面显示网站跳转触发标识,该标识用于在选择时触发第一网站跳转到包括供选择的多个第二网站的网站列表页面;
页面跳转模块,用于响应于用户对网站跳转触发标识的选择,跳转至显示所述网站列表页面中多个第二网站的其中一个第二网站的已登录页面。
第六方面,提供一种网站登录装置,所述装置应用于第二网站,使得第一网站无密代理登录至第二网站;所述装置包括:
请求接收模块,用于接收第一网站发送的无密登录请求,所述无密登录请求携带第三令牌,所述第三令牌中包括第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
登录执行模块,用于验证所述第二令牌成功时,执行无密登录。
本申请提供的网站登录方法和装置,通过在无密代理登录时,使得第一网站和第二网站均参与安全校验,提高了由第一网站无密登录至第二网站的安全性。
附图说明
图1是本申请一示例性实施例示出的一种支付网站登录页面示意图;
图2是本申请一示例性实施例示出的一种已登录页面示意图;
图3是本申请一示例性实施例示出的无密代理登录的设定流程;
图4是本申请一示例性实施例示出的无密代理登录的取消流程;
图5是本申请一示例性实施例示出的无密代理登录的应用流程;
图6是本申请一示例性实施例示出的多网站显示示意图;
图7是本申请一示例性实施例示出的中间站点显示示意图;
图8是本申请一示例性实施例示出的中间站点的下层站点示意图;
图9是本申请一示例性实施例示出的一种登录页面示意图;
图10是本申请一示例性实施例示出的一种已登录页面示意图;
图11是本申请一示例性实施例示出的一种网站登录装置的结构图;
图12是本申请一示例性实施例示出的另一种网站登录装置的结构图;
图13是本申请一示例性实施例示出的又一种网站登录装置的结构图;
图14是本申请一示例性实施例示出的又一种网站登录装置的结构图;
图15是本申请一示例性实施例示出的又一种网站登录装置的结构图;
图16是本申请一示例性实施例示出的又一种网站登录装置的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在很多网络应用中,都存在需要网站间配合实现的操作流程,这种网站间配合可以是,用户先在一个网站进行操作,然后需要由该网站跳转到另一个网站进行操作,才能完成一次应用。常见的一种场景是网络购物,例如,用户通过浏览器访问购物网站,该购物网站上展示待选择购买的商品列表,当用户选定商品要结算时,需要跳转到支付网站进行付款,即用户的本次网络购物需要购物网站和支付网站的配合,进行这两个网站间的跳转。
有些网站为了方便用户的应用体验,可以提供无密登录,无密登录即允许用户不输入用户名和密码,而直接登录自己在一个网站的账户。比如,在上述的网络购物的例子中,支付网站就可以设置为无密登录,这样当用户由购物网站向支付网站跳转时,就不再需要输入用户名和密码而直接登录支付网站。但是,无密登录也不一定是安全的,如果只依赖支付网站保证无密登录的安全性,也是具有一定的安全风险。
为了提高安全性,本公开提供了一种网站登录方法,该方法可以应用于网站间的跳转登录,比如,当用户在购物网站向支付网站跳转时,就可以使用本公开的方法登录到支付网站。当然,本公开的方法并不限制于购物场景的例子,其他类似的网站间配合执行的流程中都可以使用该方法。
在如下对本公开的网站登录方法的说明中,使用了一个概念词“无密代理登录”,该词语的使用是想说明,本公开的网站登录方法也是要无密登录到跳转网站,例如支付网站,但与通常的无密登录的区别在于,网站间跳转所涉及到的两个网站都参与了安全方面的校验。比如,在购物场景的例子中,由购物网站向支付网站跳转,购物网站要执行安全校验,支付网站也要进行安全校验,才能最终无密登录支付网站,这是一种双重授权的方式;并且,无密代理登录可以由购物网站自动跳转到其中一个支付网站进行登录(购物网站下可以链接多个支付网站),而不需要用户选择要无密登录哪个支付网站,相当于购物网站知道自己要选择哪个支付网站去无密登录。
如下以购物网站(可以称为第一网站)和支付网站(可以称为第二网站)的应用例子,来说明本公开的网站登录方法。其中,本公开的网站登录方法的描述中,包括如何设定无密代理登录的过程、以及设定完成后如何执行无密代理登录的过程,这些过程都需要购物网站和支付网站之间的配合。
假设用户在某购物网站进行购物,当用户将所选定的商品放入购物车后,可以点击“结算”按钮,去进行结算和付款。该结算按钮可以称为网站跳转触发标识,该网站跳转触发标识的作用,可以是在该标识被用户选择时,将触发购物网站跳转到包括供选择的多个支付网站的网站列表页面,比如,该网站列表页面可以显示支付网站A、支付网站B、支付网站C等,用户可以选择使用何种支付方式。
假设用户选择了其中一种支付方式,本公开实施例中,购物网站接收到用户对网站跳转触发的选择后,可以通过内嵌页面的形式显示用户所选择的支付网站的登录页面。需要说明的是,此时还未进行无密代理登录的设定,购物网站在用户点击结算按钮时,仍然要显示上面提到的网站列表页面,并且当用户选择一个支付网站后,将显示该支付网站的登录页面供用户输入用户名和密码,参见图1所示的页面显示示例。
如图1所示,用户选择的支付网站A的登录页面,可以是以内嵌页面的形式显示在购物网站的页面中,当然也可以不以内嵌页面的方式显示,而是单独显示一个支付网站A的登录页面,在本申请的如下各个实施例中,涉及到网站跳转的页面显示都以内嵌页面的显示形式来举例,通过以内嵌页面显示可以方便用户随时切换至另一个支付网站。比如,当在购物网站的页面中以内嵌页面显示支付网站A的登录页面时,与内嵌页面同位于该购物网站页面中显示的还有支付网站B的选择标识、支付网站C的选择标识等。用户不想登录支付网站A时,可以方便的选择支付网站B等其他站点。
接着仍以上面的支付网站A的登录为例,具体实施中,可以是购物网站的页面中包括一个内嵌iframe,指向支付网站A的登录页面,url中含有参数container=S(S表示购物网站),表示该支付网站A的登录页面是内嵌在S这个容器中。支付网站A的登录页面是由支付网站A加载,由服务器传输至S运行所在的浏览器中的支付网站客户端进行显示。
需要注意的是,请继续参见图1,支付网站A的登录页面中还显示有“启用无密代理登录”的选项,供用户选择是否启用。如果用户选择了该选项,表明用户想要实现在购物网站点击结算按钮后,自动跳转至支付网站的已登录页面,该已登录页面可以参见图2所示,相对于原有的用户操作,用户不再需要在网站列表页面中选择支付网站A,也不再需要输入图1中的用户名和密码,而直接就进入到支付网站A的登录成功之后的显示页面,进行付款确认。如果用户不选择该选项,表明用户不希望实现上述操作流程的简化。
假设用户点击选择了图1中所示的“启用无密代理登录”选项,并点击下一步,那么支付网站A将接收到登录信息(例如,用户在图1的登录页面输入的用户名和密码)、以及请求设定无密登录的指示(当用户选择上述选项,则表示向支付网站A发送了该指示)。
支付网站A在验证登录信息成功后,获知用户在本次登录之后的后续登录过程希望启用无密代理登录,那么支付网站A将启动无密代理登录的设定流程,该设定流程将在支付网站A和购物网站S之间交互实现,需要支付网站A向购物网站发送无密代理登录设定请求,请求购物网站侧进行无密代理登录的相关设定,而购物网站在设定成功后,也会通知支付网站A无密代理登录设定成功。图3示例了无密代理登录的设定流程。
在步骤301中,支付网站A创建令牌a,该令牌a用于表示授予无密登录权限的访问令牌。
例如,该令牌a可以称为第二令牌(该第二,仅是为了与后续实施例中的第一令牌、第三令牌等进行区分),是支付网站A在验证用户在图1中输入的用户名和密码成功后进行创建。
令牌a中可以包括三方面信息:由支付网站A以该网站私钥签名的网站标识(可以是网站名称),以网站私钥签名的当前时间,以及,登录信息中的用户名,该用户名单独以支付网站A的公钥加密,并以网站私钥签名。
上述令牌a中的三种信息的各自作用是:在后续步骤支付网站A向购物网站S发送无密代理登录设定请求时,将携带该令牌a,其中的私钥签名的网站标识,可以用于向购物网站S保证该设定请求的真实性;其中的私钥签名的当前时间,可以使得不同时间创建的令牌随时间变化,避免重复盗用;其中的加密并签名的用户名,主要是用于在后续实施例的触发无密代理登录时由S将该用户名传递回A,以指定用于执行无密登录的用户。
此外,本申请实施例中涉及到的令牌,除了以密钥加密外,还另含该密钥的指纹,这样当对应网站更新密钥证书的时候,新旧密钥同时存在,可以根据令牌自带的密钥指纹,找到对应的密钥,以完成解密或者签名验证。以下实施例中涉及到的其他令牌都包含相应的密钥指纹,不再重复叙述。
在步骤302中,支付网站A向购物网站S发送无密代理登录设定请求,携带令牌a。
本实施例中,支付网站A和购物网站S之间的交互通信,可以是通过内嵌隐藏页面实现,将所通信的信息携带在该内嵌隐藏页面的url中。例如,本步骤中的支付网站A向购物网站S发送无密代理登录设定请求,可以是通过一个内嵌iframe(隐藏),指向S的无密代理登录设定页面,url中含参数token=令牌a。这样S就可以接收到A发送的设定请求和令牌a。
在步骤303中,购物网站S创建令牌b,该令牌b中包含设备指纹和支付网站A的网站标识。
例如,购物网站S将首先验证本次无密代理登录设定请求的真实性,可以是S利用支付网站A的公钥,查看令牌a中包含的支付网站A的网站名称的真实性。当确定该请求确实是支付网站A所发,则在本步骤创建令牌b,该令牌b可以称为第一令牌。
该令牌b中可以包括如下三方面信息:一个是设备指纹,该设备指纹主要用于作为表示本次的无密代理登录设定的运行环境的标识,该运行环境例如可以包括当前的计算机和运行购物网站和支付网站的浏览器。具体实施中,比如,可以由浏览器中运用的客户端代码,例如JavaScript或者Flash,主动收集浏览器平台信息,例如浏览器语言,以及由服务器端代码,例如Java或者Python,主动收集HTTP和TCP/IP等各层网络协议中自带的字段信息,例如操作系统代号,数据合并后唯一标识客户计算机(含浏览器),即设备指纹,该指纹也以S公钥加密。另一方面信息是以S公钥加密的支付网站A的网站标识如网站名称。再一方面信息是以S公钥加密的当前时间。
上述令牌b中的三种信息的各自作用是:其中的设备指纹可以是购物网站S在后续的触发无密代理登录时用于做安全性校验,以据此查看用户计算机和浏览器与设定无密代理登录时是否相同。而其中的S签名的当前时间,可以供S内部策略判断令牌是否过期,比如,如果超过预设的时间长度(例如,三个月),则无密代理登录失效。其中的支付网站A的网站名称,可以用于使得S据此得知该令牌b是针对A,且A已经启用了无密代理登录。
在步骤304中,购物网站S将令牌b存储至浏览器cookie,并可以在网站的后台数据库中存储令牌b和令牌a的对应关系。
在步骤305中,购物网站S通知支付网站A,无密代理登录设定成功。
例如,购物网站S在存储了令牌b、以及两个令牌的对应关系后,无密代理登录设定成功,此时的浏览器cookie中已经存储了令牌b,可以跳转到无密代理登录设定成功页面,通知支付网站A设定成功。
支付网站A以内层iframe加载无密代理登录设定成功页面,并可以修改父iframe,显示无密代理登录已经启用,参见图2所示,支付网站A的已登录页面上显示有已经启用无密代理登录的字样。当用户在图2所示的页面点击确认付款后,可以继续显示支付成功的页面提示。
通过上述图3所示的流程,描述了购物网站S和支付网站A之间在设定无密代理登录时的交互流程,可以看到,在该过程中,购物网站S创建了S执行安全校验所需的包含设备指纹的令牌b,并且支付网站A也创建了无密登录所需的令牌a,包含指定无密登录的用户名。
由图2还可以看到,在支付网站A的已登录页面中,除了包含已经启用无密代理登录的字样,还可以提供有供用户选择退出无密代理登录的选项,比如页面中在“已经启用无密代理登录”旁边示出的“退出”。
当用户点击了上述的“退出”时,表明该用户不再想使用无密代理登录,即不希望从购物网站S点击结算时直接跳转到图2所示的已登录页面,那么,支付网站A接收到对退出无密代理登录的选项触发。此时,支付网站A将启动无密代理登录的取消流程,该取消流程也将在支付网站A和购物网站S之间交互实现,需要支付网站A向购物网站S发送无密代理登录取消请求,请求购物网站侧进行无密代理登录的取消操作,而购物网站在取消成功后,也可以选择通知支付网站A无密代理登录取消成功。
图4示例了无密代理登录的取消流程。需要说明的是,在取消无密代理登录时,可以是取消由购物网站向支付网站的自动跳转,但是支付网站侧的无密登录可以仍然保留。例如,一种可行的场景是,在取消无密代理登录后,当用户在购物网站S点击结算按钮后,仍然显示包含多个支付网站的网站列表页面,比如包括支付网站A、支付网站B等,用户可以点击选择使用支付网站A进行结算;而在选择支付网站A后,可以仍然无密登录至A,即不用输入用户名和密码,直接进入到A的已登录页面,或者,还可以是,当选择支付网站A后,输入用户名和密码再进入已登录页面。即无密代理登录的取消,可以是取消购物网站S到支付网站A的自动选择和跳转。
在步骤401中,支付网站A创建令牌c,该令牌c用于指示购物网站S取消对支付网站A的无密代理登录。
例如,该令牌c可以称为第四令牌,该令牌c中可以包括:支付网站A的网站标识、当前时间、以及delete这种指示删除的操作标识,该令牌可以由支付网站A进行加密和签名。
在步骤402中,支付网站A向购物网站S发送无密代理登录取消请求,携带令牌c。
在步骤403中,购物网站S根据令牌c,获取包含支付网站A的网站标识的令牌b,删除该令牌b,并删除令牌b对应的令牌a。
例如,购物网站S可以根据令牌c中包括的支付网站A的网站标识,找到浏览器cookie中的包括该网站标识的令牌b,删除该令牌b,并在后台数据库中删除具有对应关系的令牌b和令牌a。这样后续用户再点击购物网站S中的结算按钮,想要向支付网站跳转时,由于已经删除了令牌b和令牌a,S在浏览器cookie中将不能找到令牌b,也无法获知支付网站A,不再自动向支付网站A请求无密登录,而只能显示网站列表页面,由用户自己点击选择支付网站A进行请求跳转。
上面的图3和图4对无密代理登录的设定和取消流程进行了说明,如下将结合图5,对设定完成无密代理登录后,用户点击结算按钮时如何执行无密代理登录的流程进行描述,仍然以网上购物的例子来说。
在步骤501中,购物网站S接收到网站跳转触发。
本步骤中,用户在购物网站S选定要购买的商品后,可以点击S中的结算按钮,此时就是S接收到网站跳转触发,即请求跳转到支付网站去进行付款。通常的方式是,点击结算按钮后,将显示一个包括供选择的多个支付网站的网站列表页面(如果将支付网站称为第二网站,该网站列表页面可以称为第二网站列表页面),但是,本实施例中的方法,当用户点击结算按钮后,不会再显示该网站列表页面,而是由购物网站S直接跳转至显示网站列表页面中多个支付网站中的其中一个支付网站的已登录页面。比如,用户点击结算按钮后,直接显示其中一个支付网站A的已登录页面,类似图2的页面。具体的实现过程,参见图5中的如下后续步骤。
在步骤502中,购物网站S获取运行所在的浏览器的cookie中存储的令牌b,进行设备指纹的校验。
例如,浏览器cookie中存储的令牌b,包含支付网站A的网站名称,以及在设定S对A的无密代理登录时的运行环境的设备指纹。
本步骤中,购物网站S将根据令牌b中的设备指纹,判断当前运行环境与设备指纹所表示的运行环境是否相同,比如,是否是同一台计算机且同一个浏览器。若通过设备指纹的校验,则继续执行步骤503;否则,表明本次无密代理登录可能存在安全风险,购物网站可以停止执行后续步骤,且可以提示用户该风险。并且,本步骤中,由于令牌b中还包括支付网站A的网站名称,购物网站S可以据此获知A已经启用了无密代理登录。
在步骤503中,购物网站S获取令牌b对应的令牌a。
例如,该令牌a可以是支付网站A在用户登录成功后授予无密登录权限的访问令牌。S可以由后台数据库中获取令牌b对应的令牌a。
在步骤504中,购物网站S根据令牌b中的网站标识,向支付网站A发送无密登录请求,携带令牌a。
例如,在具体实现中,购物网站S仍然可以是通过隐藏内嵌iframe的url传递信息,该内嵌iframe指向支付网站A的登录页面,url中包含参数container=S&token=令牌d,该令牌d可以称为第三令牌,该第三令牌中可以至少包含第二令牌即S签名的令牌a,以供A验证,并且A可以解密令牌a后获得其中的用户名,进行指定用户的无密登录;此外,第三令牌中还可以包含S签名的S名称,以向支付网站A保证该请求的真实性,还可以包括S私钥签名的当前时间。
在步骤505中,支付网站A验证令牌a成功。
例如,支付网站A验证令牌d,确保是由购物网站S发送的请求真实性,并且,还验证令牌a的真实性和完整性。若均验证通过,则执行步骤506,无密登录至支付网站A,此时就可以跳转到图2所示的已登录页面,并且可以在页面上显示已经启用无密代理登录的标识。
在步骤506中,无密登录至支付网站A。
上述的图3至图5,分别了描述了无密代理登录的设定、取消以及触发执行的流程,由这些流程可以看到,一方面,购物网站S可以知道支付网站A启用了无密代理登录,并可以主动向A请求无密登录,而不需要用户再去由多个支付网站的列表中选择A,直接跳转到A的已登录页面,加快了购物的速度,提高了操作效率;另一方面,在这个过程中S和A均参与了安全校验,S校验了设备指纹,A校验了访问令牌,提高了无密登录至A的安全性。
此外,本申请实施例中涉及到的令牌,可以是根据OAuth协议设计令牌,并且通过网站的不对称秘钥加密或签名,保证保密性和真实完整性。其中,S的校验与用户设定的计算机(及浏览器软件)绑定,且不可被伪造、复制、或者抵赖,因为S的令牌因为不对称密钥的保护,是不可伪造的,所有浏览器底层通讯都是通过HTTPS协议,HTTPS协议保证它们在网络上,也是不可被明文监听并被盗用的。S与A已经达成无密代理登录的功能约定和建设,并且S与A的服务、不对称密钥和数据库都是安全运行、存储、不被盗读或者篡改。在触发无密代理登录时,因为S验证令牌b中的设备指纹是否与当前计算机(含浏览器)相同,所以如果有人用远程另一台计算机冒用尝试登录,这是不会成功的。同时,只要A保存令牌d,S也无法抵赖它创建了这个无密登录请求。
在上面的例子中,是以购物网站S与某一个支付网站A之间的无密代理登录的执行流程为例进行说明,实际实施中,购物网站S可以与多个支付网站设定无密代理登录,比如,S既可以无密代理登录至A,也可以无密代理登录至支付网站B,还可以无密代理登录至支付网站C。每一个支付网站与S的无密代理登录关系的设定都可以是相同的,而由购物网站S的角度来看,S可以在浏览器的cookie中存储多个令牌b,每个令牌b对应不同的支付网站,后台数据库中也存储了各个令牌b与对应的令牌a,令牌a是对应的支付网站创建的无密登录访问令牌。
这种情况下,在用户触发无密代理登录时,比如点击了购物网站S中的结算按钮,S可以按照预设的选择规则,选择其中一个已经启用无密代理登录的支付网站,执行无密代理登录。该选择规则,例如是,选择最近登录的支付网站,或者选择登录频率最高的网站等等。
参见图6的示例,假设有三个支付网站A、B和C,都与S之间启用了无密代理登录,并且假设S选择了A进行默认的无密代理登录,当用户点击S中的结算按钮时,S自动跳转至A的已登录页面,图6中的内嵌页面中显示了A的该已登录页面。同时,S在检查浏览器cookie中的多个令牌b时,已经根据各个令牌b中包含的网站标识,得知支付网站B和C也启用了无密代理登录,则可以同时在与上述内嵌页面的同一页面中,也显示支付网站B和C,以方便用户切换选择,比如,S默认无密代理登录了支付网站A,可是用户实际希望登录至B,则用户可以点击页面中的支付网站B,触发S更改为向B进行无密代理登录。此外,如图6所示,支付网站B和C上还可以显示已经启用无密代理登录的标识,比如,用“快捷”表示其已经启用,而页面中的支付网站D并没有显示“快捷”,表示其没有设定无密代理登录。
参见图6,假设用户选择了支付网站C,那么S将创建一个向支付网站C请求无密登录的第三令牌,该第三令牌携带S签名的S名称、网站C对应的令牌a和当前时间,并携带该令牌向支付网站C发送无密登录请求,并在C通过校验后,在内嵌页面的位置切换为支付网站C的已登录页面。
图6所示的实现方式,可以在多个网站都启用了无密代理登录的情况下,提供了一种S选择登录的方式,并且也方便了用户进行选择切换。
以上的例子,说明了购物网站S和支付网站之间的无密代理登录,购物网站S和支付网站之间是可以直接跳转的关系,比如,购物网站S提供一个网站列表页面,只要用户选择了支付网站A,就可以登录支付网站A进行支付。但是还有一种应用场景,购物网站S和支付网站的中间,还需要有一个“中间站点”,购物网站S和支付网站之间是不能直接跳转的,在这种场景中,第一网站可以是上述的中间站点,也可以称为支付网络站点,而第二网站可以是链接在支付网络站点下的支付网站。
比如,未实施本申请的方法时的通常情况下,当用户点击购物网站S中的结算按钮时,可以显示一个网站列表页面,该页面中可以包括:支付网站A、支付网站B、支付网站C和一个作为中间站点的支付网络站点N,如果点击该支付网络站点N,其下还提供了多个支付网站N1、N2和N3供用户选择(这些支付网站与前述的支付网站A、B和C是并列对等关系),即支付网站N1、N2和N3是接入支付网络站点N的下一层站点。如果用户要使用支付网站N1,则需要在点击S中的结算后,选择支付网络站点N,再选择N下的支付网站N1,较为繁琐。
而如果使用本申请的方法,在支付网络站点N与支付网站N1之间进行无密代理登录的设置,执行图3至图5的流程,其中,支付网络站点N相当于流程中的购物网站S,支付网站N1相当于流程中的支付网站A。那么,当用户选择点击了支付网络站点N后,不用再选择N1,支付网络站点N就可以直接跳转到显示支付网站N1的已登录页面,类似于由购物网站S跳转到显示支付网站A的已登录页面。
如下对S——N——N1场景下,在N和N1之间设定和触发无密代理登录的过程进行描述,不过由于N和N1所执行的处理与图3至图5中的S和A之间的处理相同,所以这里只简单描述,详细的可以参见上面的例子。
当用户在购物网站S中点击了结算按钮时,可以显示图7所示的页面,该页面中可以包括支付网站A、支付网站B、支付网站C,以及支付网络站点N。当用户点击N之后,则显示图8,N下还链接有支付网站N1、N2和N3供用户选择;具体的可以是,当点击N后,以S的内嵌页面的形式显示N的页面,在该N的页面中显示N1、N2和N3,该内嵌显示可以使得用户不想使用N时,方便的切换选择其他网站,比如可以选择支付网站A。
如果这次初次设定N和N1间的无密代理登录,则当用户在N页面选择了支付网站N1后,可以继续显示N1的登录页面,如图9所示,该图9所显示的N1登录页面就类似于图1中显示的页面,该N1的登录页面也可以内嵌页面形式显示,同时在N的页面中显示N2和N3,以方便用户切换。若用户选择该页面中的“启用无密代理登录”,并点击下一步,则N1网站就会接收到请求设定无密登录的指示,并创建第二令牌,开始与支付网络站点N之间执行无密代理登录的设定流程,具体的过程可以参考图3的S与A之间的流程,不再详述。同理,N和N1之间也可以按照图4的流程进行无密代理登录的取消操作。
设定完成无密代理登录后,当用户下次点击购物网站S中的结算按钮时,可以仍然显示图7的列表页面,但是当用户点击了图7中的支付网络站点N时,此时就相当于N接收到了网站跳转触发。本来按照通常的方式,N根据该网站跳转触发将图8中的支付网站N1至N3的列表供用户选择,但是由于上面的例子中已经设定了无密代理登录,此时N根据网站跳转触发,将获取运行所在的浏览器的cookie中存储的令牌,校验设备指纹,并在校验通过时自动向支付网站N1发送无密登录请求,即执行图5中所示的流程。所以,当用户点击了支付网络站点N后,就可以直接显示图10,跳转到支付网站N1的已登录页面,并显示有已经启用无密代理登录的标识。当然,N的页面中还可以同时显示支付网站N1和N2供用户切换。
在上面的例子中,是以支付网络站点N是一个不用密码登录的站点为例,比如图7和图8中,当用户点击N之后,可以直接显示N1至N3的列表供用户选择。可选的,该支付网络站点N也可以是一个需要密码登录的站点,比如,当用户点击图7中的支付网络站点N之后,可以先以内嵌形式显示一个N的登录页面,需要用户输入N的用户名和密码后才能登录N,登录成功后才显示N1、N2和N3的列表。这种场景中的无密代理登录的设定和触发流程与前述相同,比如,在设定时无密代理登录,用户先登录N,再选择N1进行设定;而在设定完成后的触发时,用户点击N之后,N可以先让用户输入用户名和密码,并在校验登录成功后,N再执行图5的流程,自动向N1进行无密登录请求,仍然会跳转至图10的页面,只是前面需要用户先登录N。
此外,上述结合图7至图10,描述了S——N——N1场景下,在N和N1之间设定和触发无密代理登录的过程,还可以有其他的应用例子,比如,可以只在S和N之间设定无密代理登录,方法相同。简单描述如下:当用户在购物网站S中点击结算按钮时,显示类似图7的页面,用户可以选择支付网络站点N。同样的,N既可以有密码,也可以不需要密码。当N需要密码时,用户输入用户名和密码登录N,类似于图1中登录支付网站A,并选择启用无密代理登录,那么N将开始与S之间执行图3的设定无密代理登录的流程。设定完成后,当用户下次点击S中的结算时,S就可以自动跳转至N的已登录页面,不需要用户再选择N。当然,此时由于N和N1之间没有无密代理登录设定,跳转的N的已登录页面中需要显示N1至N3,供用户选择。即使N不需要密码,也可以在页面中设置一个对应N的“启用无密代理登录”的选项供用户选择,以使得用户在点击N时同时通知N要启用无密代理登录。
在S——N——N1场景下,除了上述的N——N1之间设定无密代理登录、或者,S——N之间设定无密代理登录的例子,还可以是既在S—N之间设定,也在N—N1之间设定无密代理登录,形成一种两层的无密代理登录。这样,当用户在购物网站S中点击结算按钮时,出现的场景将是,直接跳转至支付网站N1的已登录页面,已经实现无密登录N1,这样就省去了用户选择支付网络站点N的操作,也省去了用户在支付网络站点N中选择支付网站N1的操作,操作效率进一步实现提高。
在上面的两层无密代理登录场景中,如果将购物网站S称为第一网站,支付网络站点N称为第二网站,将支付网站N1称为第三网站,那么上面例子实现的操作是,响应于用户对网站跳转触发标识的选择,第一网站显示多个第二网站的其中一个第二网站(即N)下的其中一个第三网站(即N1)的已登录页面。
在这个例子中,购物网站S与支付网站N1之间,其实经过了两次无密代理登录,包括:S与支付网络站点N之间的无密代理登录,以及,支付网络站点N与支付网站N1之间的无密代理登录。这两个层次各自之间的无密代理登录的设定和触发流程,与上面例子相同,不再赘述。当这种两层无密代理登录触发时,由N的角度来看上述操作的具体实现,当S无密代理登录至N之后,N可以继续执行如下流程,以实现由N到N1的无密代理登录,实际上该过程与S无密代理登录至N相同。
支付网络站点N在执行无密登录后,获取运行所在的浏览器的cookie中存储的第五令牌,该第五令牌包括其中一个支付网站比如支付网站N1的网站标识以及用于表示在设定N1的无密代理登录时的运行环境的设备指纹。
支付网络站点N根据所述设备指纹,确定当前运行环境与N1无密代理登录设定时的运行环境相同,则获取所述第五令牌对应的第六令牌,该第六令牌为支付网站N1在用户登录成功后授予无密登录权限的访问令牌。
支付网络站点N根据第五令牌中的网站标识,向网站标识对应的支付网站N1发送无密登录请求,携带所述第六令牌,并在支付网站N1验证第六令牌成功时,实现支付网站N1的无密登录。
在上面的场景例子中,是以三个网站之间(S——N——N1)的无密代理登录为例来说明本公开的方法,具体实施中,还可以是更多层网站进行网站间配合实施的无密代理登录,例如,四层(如,S——N——N1——N11)、五层或更多层,方法同上述的三个网站间的实施情况,不再详述。
本申请实施例的网站登录方法,可以由网站执行,具体可以是该网站的服务端或者客户端。例如,作为第二网站的支付网站在执行该方法时,可以是由支付网站的服务端创建的第二令牌;又例如,作为第一网站的支付网络站点在执行该方法时,可以是由支付网络站点的客户端根据第一令牌校验设备指纹。本申请的网站登录方法,如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
图11提供了一种网站登录装置,该装置可以应用于第一网站,使得所述第一网站无密代理登录至第二网站;该装置可以包括:令牌获取模块1101、令牌校验模块1102和无密登录模块1103。
令牌获取模块1101,用于在接收到网站跳转触发时,获取第一网站运行所在的浏览器的cookie中存储的第一令牌,所述第一令牌包括所述网站跳转触发所指示的第二网站列表页面的其中一个第二网站的网站标识、以及用于表示在设定第二网站的无密代理登录时的设备指纹;
令牌校验模块1102,用于根据所述设备指纹,确定当前运行环境与第二网站无密代理登录设定时的运行环境相同,则获取所述第一令牌对应的第二令牌,第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
无密登录模块1103,用于根据第一令牌中的网站标识,向网站标识对应的第二网站发送无密登录请求,携带第三令牌,所述第三令牌中包括所述第二令牌,并在第二网站验证所述第二令牌成功时,无密登录至所述第二网站。
在一个例子中,如图12所示,该装置还可以包括:设定接收模块1201和设定处理模块1202。
设定接收模块1201,用于接收第二网站发送的无密代理登录设定请求,所述无密代理登录设定请求携带所述第二令牌;
设定处理模块1202,用于创建包含所述设备指纹的所述第一令牌,将所述第一令牌存储至运行所在的浏览器cookie,并存储所述第一令牌和第二令牌的对应关系,通知所述第二网站无密代理登录设定成功。
在一个例子中,该装置还可以包括:页面显示模块1203和登录切换模块1204。
页面显示模块1203,用于在无密登录至第二网站后,以内嵌页面的形式显示所述第二网站的已登录页面;当所述浏览器的cookie中存储有分别对应不同第二网站的多个第一令牌时,根据第一令牌中的网站标识,在与内嵌页面的同一页面中,显示已经在第一网站启用无密代理登录的其他第二网站。
登录切换模块1204,用于在检测到用户选择所述其他第二网站时,则向所述其他第二网站发送无密登录请求,并在所述第三令牌中携带其他第二网站的第一令牌对应的第二令牌。
在一个例子中,页面显示模块1203,用于在浏览器的cookie中存储有分别对应不同第二网站的多个第一令牌,且接收到网站跳转触发时,按照预设的选择规则选择其中一个第二网站,执行无密代理登录。
在一个例子中,该装置还包括:取消接收模块1205和取消处理模块1206。
取消接收模块1205,用于接收第二网站发送的无密代理登录取消请求,所述无密代理登录取消请求携带第三令牌,所述第三令牌用于第二网站创建的指示取消无密代理登录,且第三令牌包括第二网站的网站标识;
取消处理模块1206,用于根据第三令牌中的网站标识,获取包含所述第二网站的第一令牌,删除第一令牌、以及与所述第一令牌对应的第二令牌。
在一个例子中,所述第一网站是购物网站,所述第二网站是支付网站;或者,所述第一网站是支付网络站点,所述第二网站是链接在所述支付网站站点下的支付网站。
图13提供了一种网站登录装置,该装置可以应用于第一网站,使得所述第一网站无密代理登录至第二网站;该装置可以包括:标识显示模块1301和页面跳转模块1302。
标识显示模块1301,用于在页面显示网站跳转触发标识,所述网站跳转触发标识用于在选择时触发第一网站跳转到包括供选择的多个第二网站的网站列表页面;
页面跳转模块1302,用于响应于用户对网站跳转触发标识的选择,跳转至显示所述网站列表页面中多个第二网站的其中一个第二网站的已登录页面。
在一个例子中,所述第二网站以内嵌页面的形式显示在所述第一网站,且所述第二网站的已登录页面上显示已经启用无密代理登录的指示。如图14所示,该装置还可以包括:页面显示模块1401和页面切换模块1402。
页面显示模块1401,用于显示已经启用无密代理登录的其他第二网站;
页面切换模块1402,用于响应于用户对所述其他第二网站的选择,在所述内嵌页面的位置上切换为所述其他第二网站的已登录页面。
在一个例子中,所述第二网站还链接供选择的多个第三网站;页面跳转模块1302,还用于响应于用户对网站跳转触发标识的选择,显示多个第二网站的其中一个第二网站下的其中一个第三网站的已登录页面。
图15提供了一种网站登录装置,该装置可以应用于第二网站,使得第一网站无密代理登录至第二网站;该装置可以包括:请求接收模块1501和登录执行模块1502。
请求接收模块1501,用于接收第一网站发送的无密登录请求,所述无密登录请求携带第三令牌,所述第三令牌中包括第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
登录执行模块1502,用于验证所述第二令牌成功时,执行无密登录。
在一个例子中,如图16所示,该装置还可以包括:设定指示模块1601、设定发送模块1602和设定结果模块1603。
设定指示模块1601,用于接收请求登录的登录信息、以及请求设定无密登录的指示;
设定发送模块1602,用于根据所述指示,在验证登录信息成功后创建所述第二令牌,并向所述第一网站发送无密代理登录设定请求,携带所述第二令牌,以使得第一网站根据无密代理登录设定请求创建包含设备指纹的第一令牌,并存储第一令牌和第二令牌的对应关系;
设定结果模块1603,用于接收第一网站发送的无密代理登录设定成功的通知,并在第二网站的已登录页面中显示无密代理登录已经启用。
在一个例子中,该装置还可以包括:取消指示模块1604和取消处理模块1605。
取消指示模块1604,用于在执行无密登录后,在已登录页面上还显示:供用户选择退出无密代理登录的选项;
取消处理模块1605,用于在接收到对退出无密代理登录的选项触发时,创建用于指示取消无密代理登录的第四令牌,所述第四令牌中包括第二网站的网站标识;向第一网站发送无密代理登录取消请求,携带所述第四令牌,以使得第一网站根据所述第四令牌取消第二网站的无密代理登录。
在一个例子中,所述第二网站还链接供选择的多个第三网站;该装置还可以包括:令牌取得模块1606、指纹校验模块1607和登录请求模块1608。
令牌取得模块1606,用于在执行无密登录后,获取第二网站运行所在的浏览器的cookie中存储的第五令牌,所述第五令牌包括其中一个第三网站的网站标识、以及用于表示在设定第三网站的无密代理登录时的设备指纹;
指纹校验模块1607,用于根据所述设备指纹,确定当前运行环境与第三网站无密代理登录设定时的运行环境相同,则获取所述第五令牌对应的第六令牌,第六令牌为第三网站在用户登录成功后授予无密登录权限的访问令牌;
登录请求模块1608,用于根据第五令牌中的网站标识,向所述网站标识对应的第三网站发送无密登录请求,携带所述第六令牌,并在第三网站验证所述第六令牌成功时,无密登录至所述第三网站。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (22)

1.一种网站登录方法,其特征在于,所述方法用于由第一网站无密代理登录至第二网站;所述方法包括:
所述第一网站在接收到网站跳转触发时,获取第一网站运行所在的浏览器的cookie中存储的第一令牌,所述第一令牌包括所述网站跳转触发所指示的第二网站列表页面的其中一个第二网站的网站标识、以及用于表示在设定第二网站的无密代理登录时的设备指纹;
所述第一网站根据所述设备指纹,确定当前运行环境与第二网站无密代理登录设定时的运行环境相同,则获取所述第一令牌对应的第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
所述第一网站根据第一令牌中的网站标识,向所述网站标识对应的第二网站发送无密登录请求,携带第三令牌,所述第三令牌中包括所述第二令牌,并在第二网站验证所述第二令牌成功时,无密登录至所述第二网站。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网站接收第二网站发送的无密代理登录设定请求,所述无密代理登录设定请求携带所述第二令牌;
所述第一网站创建包含所述设备指纹的所述第一令牌,将所述第一令牌存储至运行所在的浏览器cookie,并存储所述第一令牌和第二令牌的对应关系,通知所述第二网站无密代理登录设定成功。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网站在无密登录至第二网站后,以内嵌页面的形式显示所述第二网站的已登录页面;
当所述浏览器的cookie中存储有分别对应不同第二网站的多个第一令牌时,所述第一网站根据第一令牌中的网站标识,在与所述内嵌页面的同一页面中,显示已经在第一网站启用无密代理登录的其他第二网站;
若所述第一网站检测到用户选择所述其他第二网站,则向所述其他第二网站发送无密登录请求,并在所述第三令牌中携带其他第二网站的第一令牌对应的第二令牌。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若浏览器的cookie中存储有分别对应不同第二网站的多个第一令牌,所述第一网站在接收到网站跳转触发时,按照预设的选择规则选择其中一个第二网站,执行无密代理登录。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网站接收第二网站发送的无密代理登录取消请求,所述无密代理登录取消请求携带第三令牌,所述第三令牌用于第二网站创建的指示取消无密代理登录,且第三令牌包括第二网站的网站标识;
所述第一网站根据第三令牌中的网站标识,获取包含所述第二网站的第一令牌,删除第一令牌、以及与所述第一令牌对应的第二令牌。
6.根据权利要求1~5任一所述的方法,其特征在于,所述第一网站是购物网站,所述第二网站是支付网站;
或者,所述第一网站是支付网络站点,所述第二网站是链接在所述支付网络站点下的支付网站。
7.一种网站登录方法,其特征在于,所述方法用于由第一网站无密登录至第二网站;所述方法包括:
所述第一网站在页面显示网站跳转触发标识,所述网站跳转触发标识用于在选择时触发第一网站跳转到包括供选择的多个第二网站的网站列表页面;
响应于用户对网站跳转触发标识的选择,所述第一网站跳转至显示所述网站列表页面中多个第二网站的其中一个第二网站的已登录页面;
所述第二网站以内嵌页面的形式显示在所述第一网站,且所述第二网站的已登录页面上显示已经启用无密代理登录的指示;所述方法还包括:
所述第一网站还显示已经启用无密代理登录的其他第二网站;
响应于用户对所述其他第二网站的选择,所述第一网站在所述内嵌页面的位置上切换为所述其他第二网站的已登录页面。
8.根据权利要求7所述的方法,其特征在于,所述第二网站还链接供选择的多个第三网站;所述方法还包括:
响应于用户对网站跳转触发标识的选择,所述第一网站显示所述多个第二网站的其中一个第二网站下的其中一个第三网站的已登录页面。
9.一种网站登录方法,其特征在于,所述方法用于由第一网站无密登录至第二网站;所述方法包括:
所述第二网站接收第一网站发送的无密登录请求,所述无密登录请求携带第三令牌,所述第三令牌中包括第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
所述第二网站验证所述第二令牌成功时,执行无密登录;
所述方法还包括:
所述第二网站接收请求登录的登录信息、以及请求设定无密登录的指示;
所述第二网站根据所述指示,在验证登录信息成功后创建所述第二令牌,并向所述第一网站发送无密代理登录设定请求,携带所述第二令牌,以使得第一网站根据无密代理登录设定请求创建包含设备指纹的第一令牌,并存储第一令牌和第二令牌的对应关系;
所述第二网站接收第一网站发送的无密代理登录设定成功的通知,并在第二网站的已登录页面中显示无密代理登录已经启用。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述第二网站在执行无密登录后,在已登录页面上还显示:供用户选择退出无密代理登录的选项;
在接收到对退出无密代理登录的选项触发时,所述第二网站创建用于指示取消无密代理登录的第四令牌,所述第四令牌中包括第二网站的网站标识;
所述第二网站向第一网站发送无密代理登录取消请求,携带所述第四令牌,以使得第一网站根据所述第四令牌取消第二网站的无密代理登录。
11.根据权利要求9所述的方法,其特征在于,所述第二网站还链接供选择的多个第三网站;所述方法还包括:
所述第二网站在执行无密登录后,获取第二网站运行所在的浏览器的cookie中存储的第五令牌,所述第五令牌包括其中一个第三网站的网站标识、以及用于表示在设定第三网站的无密代理登录时的设备指纹;
所述第二网站根据所述设备指纹,确定当前运行环境与第三网站无密代理登录设定时的运行环境相同,则获取所述第五令牌对应的第六令牌,所述第六令牌为第三网站在用户登录成功后授予无密登录权限的访问令牌;
所述第二网站根据第五令牌中的网站标识,向所述网站标识对应的第三网站发送无密登录请求,携带所述第六令牌,并在第三网站验证所述第六令牌成功时,无密登录至所述第三网站。
12.一种网站登录装置,其特征在于,所述装置应用于第一网站,使得所述第一网站无密代理登录至第二网站;所述装置包括:
令牌获取模块,用于在接收到网站跳转触发时,获取第一网站运行所在的浏览器的cookie中存储的第一令牌,所述第一令牌包括所述网站跳转触发所指示的第二网站列表页面的其中一个第二网站的网站标识、以及用于表示在设定第二网站的无密代理登录时的设备指纹;
令牌校验模块,用于根据所述设备指纹,确定当前运行环境与第二网站无密代理登录设定时的运行环境相同,则获取所述第一令牌对应的第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
无密登录模块,用于根据第一令牌中的网站标识,向所述网站标识对应的第二网站发送无密登录请求,携带第三令牌,所述第三令牌中包括所述第二令牌,并在第二网站验证所述第二令牌成功时,无密登录至所述第二网站。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
设定接收模块,用于接收第二网站发送的无密代理登录设定请求,所述无密代理登录设定请求携带所述第二令牌;
设定处理模块,用于创建包含所述设备指纹的所述第一令牌,将所述第一令牌存储至运行所在的浏览器cookie,并存储所述第一令牌和第二令牌的对应关系,通知所述第二网站无密代理登录设定成功。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
页面显示模块,用于在无密登录至第二网站后,以内嵌页面的形式显示所述第二网站的已登录页面;当所述浏览器的cookie中存储有分别对应不同第二网站的多个第一令牌时,根据第一令牌中的网站标识,在与所述内嵌页面的同一页面中,显示已经在第一网站启用无密代理登录的其他第二网站;
登录切换模块,用于在检测到用户选择所述其他第二网站时,则向所述其他第二网站发送无密登录请求,并在所述第三令牌中携带其他第二网站的第一令牌对应的第二令牌。
15.根据权利要求14所述的装置,其特征在于,
所述页面显示模块,用于在浏览器的cookie中存储有分别对应不同第二网站的多个第一令牌,且接收到网站跳转触发时,按照预设的选择规则选择其中一个第二网站,执行无密代理登录。
16.根据权利要求12所述的装置,其特征在于,所述装置还包括:
取消接收模块,用于接收第二网站发送的无密代理登录取消请求,所述无密代理登录取消请求携带第三令牌,所述第三令牌用于第二网站创建的指示取消无密代理登录,且第三令牌包括第二网站的网站标识;
取消处理模块,用于根据第三令牌中的网站标识,获取包含所述第二网站的第一令牌,删除第一令牌、以及与所述第一令牌对应的第二令牌。
17.根据权利要求12~16任一所述的装置,其特征在于,所述第一网站是购物网站,所述第二网站是支付网站;
或者,所述第一网站是支付网络站点,所述第二网站是链接在所述支付网站站点下的支付网站。
18.一种网站登录装置,其特征在于,所述装置应用于第一网站,使得所述第一网站无密代理登录至第二网站;所述装置包括:
标识显示模块,用于在页面显示网站跳转触发标识,所述网站跳转触发标识用于在选择时触发第一网站跳转到包括供选择的多个第二网站的网站列表页面;
页面跳转模块,用于响应于用户对网站跳转触发标识的选择,跳转至显示所述网站列表页面中多个第二网站的其中一个第二网站的已登录页面;
所述第二网站以内嵌页面的形式显示在所述第一网站,且所述第二网站的已登录页面上显示已经启用无密代理登录的指示;所述装置还包括:
页面显示模块,用于显示已经启用无密代理登录的其他第二网站;
页面切换模块,用于响应于用户对所述其他第二网站的选择,在所述内嵌页面的位置上切换为所述其他第二网站的已登录页面。
19.根据权利要求18所述的装置,其特征在于,所述第二网站还链接供选择的多个第三网站;
所述页面跳转模块,还用于响应于用户对网站跳转触发标识的选择,显示多个第二网站的其中一个第二网站下的其中一个第三网站的已登录页面。
20.一种网站登录装置,其特征在于,所述装置应用于第二网站,使得第一网站无密代理登录至第二网站;所述装置包括:
请求接收模块,用于接收第一网站发送的无密登录请求,所述无密登录请求携带第三令牌,所述第三令牌中包括第二令牌,所述第二令牌为第二网站在用户登录成功后授予无密登录权限的访问令牌;
登录执行模块,用于验证所述第二令牌成功时,执行无密登录;
所述装置还包括:
设定指示模块,用于接收请求登录的登录信息、以及请求设定无密登录的指示;
设定发送模块,用于根据所述指示,在验证登录信息成功后创建所述第二令牌,并向所述第一网站发送无密代理登录设定请求,携带所述第二令牌,以使得第一网站根据无密代理登录设定请求创建包含设备指纹的第一令牌,并存储第一令牌和第二令牌的对应关系;
设定结果模块,用于接收第一网站发送的无密代理登录设定成功的通知,并在第二网站的已登录页面中显示无密代理登录已经启用。
21.根据权利要求20所述的装置,其特征在于,所述装置还包括:
取消指示模块,用于在执行无密登录后,在已登录页面上还显示:供用户选择退出无密代理登录的选项;
取消处理模块,用于在接收到对退出无密代理登录的选项触发时,创建用于指示取消无密代理登录的第四令牌,所述第四令牌中包括第二网站的网站标识;向第一网站发送无密代理登录取消请求,携带所述第四令牌,以使得第一网站根据所述第四令牌取消第二网站的无密代理登录。
22.根据权利要求20所述的装置,其特征在于,所述第二网站还链接供选择的多个第三网站;所述装置还包括:
令牌取得模块,用于在执行无密登录后,获取第二网站运行所在的浏览器的cookie中存储的第五令牌,所述第五令牌包括其中一个第三网站的网站标识、以及用于表示在设定第三网站的无密代理登录时的设备指纹;
指纹校验模块,用于根据所述设备指纹,确定当前运行环境与第三网站无密代理登录设定时的运行环境相同,则获取所述第五令牌对应的第六令牌,所述第六令牌为第三网站在用户登录成功后授予无密登录权限的访问令牌;
登录请求模块,用于根据第五令牌中的网站标识,向所述网站标识对应的第三网站发送无密登录请求,携带所述第六令牌,并在第三网站验证所述第六令牌成功时,无密登录至所述第三网站。
CN201610147571.7A 2016-03-15 2016-03-15 一种网站登录方法和装置 Active CN107196892B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201610147571.7A CN107196892B (zh) 2016-03-15 2016-03-15 一种网站登录方法和装置
TW106101731A TWI671644B (zh) 2016-03-15 2017-01-18 網站登錄方法和裝置
PCT/CN2017/075459 WO2017157177A1 (zh) 2016-03-15 2017-03-02 一种网站登录方法和装置
SG11201807845QA SG11201807845QA (en) 2016-03-15 2017-03-02 Website login method and apparatus
MYPI2018703227A MY189956A (en) 2016-03-15 2017-03-02 Website login method and apparatus
JP2018549223A JP6749409B2 (ja) 2016-03-15 2017-03-02 ウェブサイトログイン方法及び装置
EP17765719.4A EP3432541B1 (en) 2016-03-15 2017-03-02 Web site login method and apparatus
KR1020187029719A KR102148590B1 (ko) 2016-03-15 2017-03-02 웹사이트 로그인 방법 및 장치
US16/128,277 US10721231B2 (en) 2016-03-15 2018-09-11 Website login method and apparatus
PH12018502007A PH12018502007A1 (en) 2016-03-15 2018-09-19 Web site login method and apparatus
US16/897,412 US10868813B2 (en) 2016-03-15 2020-06-10 Website login method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610147571.7A CN107196892B (zh) 2016-03-15 2016-03-15 一种网站登录方法和装置

Publications (2)

Publication Number Publication Date
CN107196892A CN107196892A (zh) 2017-09-22
CN107196892B true CN107196892B (zh) 2020-03-06

Family

ID=59850239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610147571.7A Active CN107196892B (zh) 2016-03-15 2016-03-15 一种网站登录方法和装置

Country Status (10)

Country Link
US (2) US10721231B2 (zh)
EP (1) EP3432541B1 (zh)
JP (1) JP6749409B2 (zh)
KR (1) KR102148590B1 (zh)
CN (1) CN107196892B (zh)
MY (1) MY189956A (zh)
PH (1) PH12018502007A1 (zh)
SG (1) SG11201807845QA (zh)
TW (1) TWI671644B (zh)
WO (1) WO2017157177A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
CN107196892B (zh) 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
US10715513B2 (en) * 2017-06-30 2020-07-14 Microsoft Technology Licensing, Llc Single sign-on mechanism on a rich client
CN108197480A (zh) * 2017-12-12 2018-06-22 泰康保险集团股份有限公司 访问控制方法、装置及计算机可读存储介质
US11409893B2 (en) * 2017-12-28 2022-08-09 Teradata Us, Inc. Security for diverse computing environments
CN108390878B (zh) * 2018-02-26 2021-11-05 腾讯科技(深圳)有限公司 用于验证网络请求安全性的方法、装置
US10698743B2 (en) * 2018-06-21 2020-06-30 Paypal, Inc. Shared application interface data through a device-to-device communication session
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
CN109379324B (zh) * 2018-08-21 2021-12-14 中至数据集团股份有限公司 网站访问方法、装置、可读存储介质及计算机设备
CN109194683A (zh) * 2018-09-30 2019-01-11 北京金山云网络技术有限公司 登陆信息处理方法、装置及客户端
EP3739834A1 (de) * 2019-05-13 2020-11-18 Siemens Aktiengesellschaft Verfahren, vorrichtung und anordnung zum verarbeiten von daten
JP7311643B2 (ja) * 2019-06-21 2023-07-19 マジック リープ, インコーポレイテッド モード式ウィンドウを介したセキュアな認可
CN110489957B (zh) * 2019-08-05 2021-09-14 北京秒针人工智能科技有限公司 访问请求的管理方法和计算机存储介质
EP3987713A1 (en) * 2019-08-13 2022-04-27 Google LLC Protecting the integrity of communications from client devices
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
CN112560003A (zh) * 2019-09-25 2021-03-26 北京京东尚科信息技术有限公司 用户权限管理方法和装置
CN112714092B (zh) * 2019-10-24 2022-03-18 珠海格力电器股份有限公司 一种注册登录方法、设备和计算机可读存储介质
CN110933034A (zh) * 2019-10-28 2020-03-27 深圳市钱海网络技术有限公司 一种基于数字指纹的登录方法及装置
CN111027042A (zh) * 2019-12-03 2020-04-17 武汉极意网络科技有限公司 一种行为验证码的校验方法、装置和存储介质
CN110958248A (zh) * 2019-12-03 2020-04-03 紫光云(南京)数字技术有限公司 网络服务系统间的免密认证方法、装置及系统
US11303635B2 (en) * 2020-06-08 2022-04-12 Capital One Services, Llc Assisted third-party password authentication
CN112637167A (zh) * 2020-12-15 2021-04-09 平安资产管理有限责任公司 系统登录方法、装置、计算机设备和存储介质
KR102448784B1 (ko) * 2020-12-30 2022-09-28 숭실대학교 산학협력단 디바이스 핑거프린트를 이용한 가중치 부여 방법, 이를 수행하기 위한 기록 매체 및 장치
CN112818392B (zh) * 2021-01-29 2022-03-15 长沙市到家悠享网络科技有限公司 网页安全处理方法、装置、设备和存储介质
KR102452717B1 (ko) * 2021-04-06 2022-10-12 한국전자통신연구원 사용자 인증 장치 및 방법
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11647052B2 (en) * 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
CN113239308B (zh) * 2021-05-26 2023-07-18 杭州安恒信息技术股份有限公司 一种页面访问方法、装置、设备及存储介质
CN113553557A (zh) * 2021-07-23 2021-10-26 咪咕文化科技有限公司 应用的免密登录方法、装置、电子设备及存储介质
CN113965357B (zh) * 2021-09-28 2023-10-17 网宿科技股份有限公司 跨域网站登录状态同步方法、电子设备及存储介质
US11496483B1 (en) 2021-10-22 2022-11-08 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11641357B1 (en) 2021-10-22 2023-05-02 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11379617B1 (en) 2021-10-22 2022-07-05 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11379614B1 (en) 2021-10-22 2022-07-05 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11373000B1 (en) * 2021-10-22 2022-06-28 Akoya LLC Systems and methods for managing tokens and filtering data to control data access
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039237A2 (en) * 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
CN102299802A (zh) * 2011-09-02 2011-12-28 深圳中兴网信科技有限公司 一种跨域的单点登录实现方法
CN102682009A (zh) * 2011-03-11 2012-09-19 腾讯科技(北京)有限公司 一种用户登录网页的方法及系统
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103986720A (zh) * 2014-05-26 2014-08-13 网之易信息技术(北京)有限公司 一种登录方法及装置
KR20140110118A (ko) * 2013-02-28 2014-09-17 손진곤 웹 어플리케이션 sso에서의 쿠키 재전송 공격 방어 기법
CN104348777A (zh) * 2013-07-24 2015-02-11 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN105323222A (zh) * 2014-07-11 2016-02-10 博雅网络游戏开发(深圳)有限公司 登录验证方法和系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
GB0025299D0 (en) * 2000-10-13 2000-11-29 Ibm Request tracking for analysis of website navigation
US20020123904A1 (en) * 2001-02-22 2002-09-05 Juan Amengual Internet shopping assistance technology and e-mail place
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US8490168B1 (en) * 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
US8700788B2 (en) * 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
CN105072088A (zh) 2010-01-22 2015-11-18 交互数字专利控股公司 一种在具有用户的无线设备处执行的方法
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
KR101417758B1 (ko) * 2011-10-13 2014-08-06 에스케이플래닛 주식회사 로그인 정보를 이용한 전자 결제 방법, 시스템 및 장치
US8667579B2 (en) * 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
CN103310354A (zh) * 2012-03-08 2013-09-18 阿里巴巴集团控股有限公司 引流质量确定方法及装置、推广信息的投放方法及装置
CN103546432B (zh) * 2012-07-12 2015-12-16 腾讯科技(深圳)有限公司 实现跨域跳转的方法和系统以及浏览器、域名服务器
KR102055897B1 (ko) * 2012-12-21 2019-12-16 주식회사 케이티 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
US9009806B2 (en) * 2013-04-12 2015-04-14 Globoforce Limited System and method for mobile single sign-on integration
US20140325089A1 (en) * 2013-04-28 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method, terminal, server and system for page jump
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
CN104348612A (zh) * 2013-07-23 2015-02-11 腾讯科技(深圳)有限公司 一种基于移动终端的第三方网站登录方法和移动终端
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
IN2013CH06148A (zh) * 2013-12-30 2015-07-03 Samsung Electronics Co Ltd
EP3108612B1 (en) * 2014-02-18 2020-07-22 Secureauth Corporation Fingerprint based authentication for single sign on
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
CN105592011B (zh) * 2014-10-23 2019-12-24 阿里巴巴集团控股有限公司 一种账号登录方法及装置
CN105337990B (zh) * 2015-11-20 2019-06-21 北京奇虎科技有限公司 用户身份的校验方法及装置
CN107196892B (zh) 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
CN107359996B (zh) * 2016-05-09 2020-05-05 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002039237A2 (en) * 2000-11-09 2002-05-16 International Business Machines Corporation Method and system for web-based cross-domain single-sign-on authentication
CN102682009A (zh) * 2011-03-11 2012-09-19 腾讯科技(北京)有限公司 一种用户登录网页的方法及系统
CN102299802A (zh) * 2011-09-02 2011-12-28 深圳中兴网信科技有限公司 一种跨域的单点登录实现方法
KR20140110118A (ko) * 2013-02-28 2014-09-17 손진곤 웹 어플리케이션 sso에서의 쿠키 재전송 공격 방어 기법
CN104348777A (zh) * 2013-07-24 2015-02-11 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN103457738A (zh) * 2013-08-30 2013-12-18 优视科技有限公司 基于浏览器的登陆处理方法及系统
CN103986720A (zh) * 2014-05-26 2014-08-13 网之易信息技术(北京)有限公司 一种登录方法及装置
CN105323222A (zh) * 2014-07-11 2016-02-10 博雅网络游戏开发(深圳)有限公司 登录验证方法和系统
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器

Also Published As

Publication number Publication date
EP3432541A4 (en) 2019-11-06
JP2019515368A (ja) 2019-06-06
US20180375863A1 (en) 2018-12-27
US10721231B2 (en) 2020-07-21
WO2017157177A1 (zh) 2017-09-21
KR20180123112A (ko) 2018-11-14
EP3432541A1 (en) 2019-01-23
EP3432541B1 (en) 2021-07-07
MY189956A (en) 2022-03-22
KR102148590B1 (ko) 2020-08-27
JP6749409B2 (ja) 2020-09-02
TWI671644B (zh) 2019-09-11
US10868813B2 (en) 2020-12-15
CN107196892A (zh) 2017-09-22
US20200304501A1 (en) 2020-09-24
SG11201807845QA (en) 2018-10-30
TW201734834A (zh) 2017-10-01
PH12018502007A1 (en) 2019-06-24

Similar Documents

Publication Publication Date Title
CN107196892B (zh) 一种网站登录方法和装置
KR102429633B1 (ko) 다수의 웹사이트들 간의 자동 로그인 방법 및 장치
Ghasemisharif et al. O single {Sign-Off}, where art thou? An empirical analysis of single {Sign-On} account hijacking and session management on the web
EP2263348B1 (en) Method and system for displaying verification information indicators for a non-secure website
CN102346832B (zh) 电子通信的增强的安全性
CN104283841B (zh) 对第三方应用进行服务访问控制的方法、装置及系统
US6839689B2 (en) Systems and methods for guaranteeing the protection of private information
CN101727553B (zh) 联合环境中启用数字权限管理的策略管理的方法和系统
CN104253812B (zh) 委托用于web服务的认证
US10135810B2 (en) Selective authentication system
CN109274652A (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN101911585A (zh) 基于认证输入属性的选择性授权
JP2008541206A (ja) ネットワーク商取引
EP1440358A2 (en) Portability and privacy with data communications network browsing
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
US20100299735A1 (en) Uniform Resource Locator Redirection
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US9972013B2 (en) Internet site authentication with payments authorization data
KR101318132B1 (ko) 라이브러리에 대한 가젯 액세스의 보안 방법
CN106888200B (zh) 标识关联方法、信息发送方法及装置
JP2007065789A (ja) 認証システム及び方法
Callan et al. Changes to extended validation indicators put users at risk
WO2009035451A1 (en) Method and system for displaying verification information indicators for a non-secure website
Gasser et al. Case study: Digital identity interoperability and eInnovation
JP2007172520A (ja) サーバ装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1244602

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right