CN107995214A - 一种网站登录方法及相关设备 - Google Patents

一种网站登录方法及相关设备 Download PDF

Info

Publication number
CN107995214A
CN107995214A CN201711380222.0A CN201711380222A CN107995214A CN 107995214 A CN107995214 A CN 107995214A CN 201711380222 A CN201711380222 A CN 201711380222A CN 107995214 A CN107995214 A CN 107995214A
Authority
CN
China
Prior art keywords
key
website
data
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711380222.0A
Other languages
English (en)
Other versions
CN107995214B (zh
Inventor
周群辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dream World Polytron Technologies Inc
Original Assignee
Shenzhen Dream World Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dream World Polytron Technologies Inc filed Critical Shenzhen Dream World Polytron Technologies Inc
Priority to CN201711380222.0A priority Critical patent/CN107995214B/zh
Publication of CN107995214A publication Critical patent/CN107995214A/zh
Application granted granted Critical
Publication of CN107995214B publication Critical patent/CN107995214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种网站登录方法及相关设备,其中方法包括:网站服务器接收终端发送的第一指示消息,所述第一指示消息包含第一数据和针对多个网站中至少一个网站的访问请求,所述第一数据为所述终端在所述多个网站共享的第二数据中添加第一密钥得到的数据,所述第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,所述第一密钥为认证服务器最新生成的密钥,所述第一密钥用于指示用户的身份信息,所述至少一个网站运行在所述网络服务器上;所述网站服务器根据所述第一数据中的第一密钥验证所述访问请求。本申请实施例可以快速检测用户已经登录到单点登录系统。

Description

一种网站登录方法及相关设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种网站登录方法及相关设备。
背景技术
由于各个网站之间系统相对独立,且各自都有独立的密码认证系统,用户在登录各个网站时需要重复输入用户名和密码以便完成用户验证。为了解决上述问题,业内技术人员提出了单点登录应用系统的概念。单点登录(single sign on,SSO)应用系统是指在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。单点登录应用系统在网站群内建设有统一的认证中心,该认证中心用于完成各业务网站的单点登录,可以将单次主要的登录映射到其他相互信任的应用中,能够解决用户访问不同的网站需要重新登录的问题。
目前,单点登录系统经常采用的检测单点登录的方案为基于会话的方案,该方案的实现方法为:在用户登录某个应用时,客户端将用户名和密码发送至登录服务器进行验证,验证成功之后,就在客户端和登陆服务器之间建立一个会话,在这个会话维持期间,用户的本次登录就将是有效的。当客户端需要连接其它网站服务器的时候,网站服务器会去确认这个会话,如果会话存在,则允许后续操作,会话失效,则拒绝操作。因此,在用户访问不同的网站时,网站服务器需要再次确认会话,如何快速检测用户已经登录到单点登录系统是本领域技术人员正在研究的技术问题。
发明内容
本申请实施例提供一种网站登录方法及相关设备,可以快速检测用户已经登录到单点登录系统。
第一方面,本申请实施例提供了一种网站登录方法,该方法包括:
网站服务器接收终端发送的第一指示消息,该第一指示消息包含第一数据和针对多个网站中至少一个网站的访问请求,该第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的数据,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,该第一密钥为认证服务器最新生成的密钥,该第一密钥用于指示用户的身份信息,该至少一个网站运行在该网络服务器上;
该网站服务器根据该第一数据中的第一密钥验证所述访问请求。
第二方面,本申请实施例提供了又一种网站登录方法,该方法包括:
终端接收认证服务器发送的第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,该第一密钥为认证服务器最新生成的密钥,该第一密钥用于指示用户的身份信息;
该终端根据该第二指示消息将该第一密钥保存到该第二数据以得到第一数据;
该终端向网站服务器发送第一指示消息,该第一指示消息包含针对该多个网站中至少一个网站的访问请求和该第一数据,该第一数据中的第一密钥用于该网站服务器验证该访问请求。
第三方面,本申请实施例提供了又一种网站登录方法,该方法包括:
认证服务器向终端发送第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;该第二数据保存了该第一密钥的该第一数据,用于该终端连同针对该多个网站中的至少一个网站的访问请求发送给网站服务器,该第一密钥用于该网站服务器验证该访问请求。
第四方面,本申请实施例提供了一种网站服务器,该网站服务器包括接收单元、验证单元,各个单元的描述如下:
接收单元用于接收终端发送的第一指示消息,该第一指示消息包含针对多个网站中至少一个网站的访问请求和第一数据,该第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的数据,该至少一个网站运行在该网络服务器上,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,该第一密钥为认证服务器最新生成的密钥,该第一密钥用于指示用户的身份信息;
验证单元用于根据该第一数据中的第一密钥验证该访问请求。
第五方面,本申请实施例提供了一种终端,该终端包括接收单元、存储单元和发送单元,各个单元的描述如下:
接收单元用于接收认证服务器发送的第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据;
存储单元用于根据该第二指示消息将该第一密钥保存到该第二数据以得到第一数据;
发送单元用于向网站服务器发送第一指示消息,该第一指示消息包含针对该多个网站中至少一个网站的访问请求和该第一数据,该第一数据中的第一密钥用于该网站服务器验证该访问请求。
第六方面,本申请实施例提供了一种认证服务器,该认证服务器包括发送单元,该发送单元用于向终端发送第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;该第二数据保存了该第一密钥的该第一数据,用于该终端连同针对该多个网站中的至少一个网站的访问请求发送给网站服务器,该第一密钥用于该网站服务器验证该访问请求。
第七方面,本申请实施例提供了又一种网站服务器,该网站服务器包括处理器和存储器,该处理器和存储器相互连接,其中,该存储器用于存储程序指令,该处理器用于调用该存储器中的程序指令来执行上述第一方面的方法。
第八方面,本申请实施例提供了又一种终端,该终端包括处理器和存储器,该处理器和存储器相互连接,其中,该存储器用于存储程序指令,该处理器用于调用该存储器中的程序指令来执行上述第二方面的方法。
第九方面,本申请实施例提供了又一种认证服务器,该认证服务器包括处理器和存储器,该处理器和存储器相互连接,其中,该存储器用于存储程序指令,该处理器用于调用该存储器中的程序指令来执行上述第三方面的方法。
第十方面,本申请实施例提供了一种计算机可读存储介质,该计算机存储介质存储有程序指令,该程序指令当被处理器运行时,该处理器执行上述第一方面,第二方面或第三方面所描述的内容发布方法。
第十一方面,本申请实施例提供了一种计算机程序,所述计算机程序包括程序指令,当程序指令当被处理器执行时使所述处理器执行第一方面,第二方面或第三方面所描述的内容发布方法。
第十二方面,本申请实施例提供了一种单点登录SSO认证系统,该系统包括网站服务器,终端和认证服务器,该网站服务器为第四方面或者第七方面所描述的网站服务器,该终端为第五方面或者第八方面所描述的终端,该认证服务器为第六方面或者第九方面所描述的认证服务器。
本申请实施例中,首先,终端把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种网站登录方法的流程图;
图2是本申请实施例提供的又一种网站登录方法的流程图;
图3是本申请实施例提供的又一种网站登录方法的流程图;
图4是本申请实施例提供的一种网站服务器的结构示意图;
图5是本申请实施例提供的一种终端的结构示意图;
图6是本申请实施例提供的一种认证服务器的结构示意图;
图7是本申请实施例提供的又一种网站服务器的结构示意图;
图8是本申请实施例提供的又一种终端的结构示意图;
图9是本申请实施例提供的又一种认证服务器的结构示意图;
图10是本申请实施例提供的一种单点登录系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
本申请实例中的终端可以包括具有无线通信功能的手持设备(例如,手机、平板电脑、掌上电脑等)、车载设备(例如,汽车、自行车、电动车、飞机、船舶等)、可穿戴设备(例如智能手表(如iWatch等)、智能手环、计步器等)、智能家居设备(例如,冰箱、电视、空调、电表等)、智能机器人、车间设备、能够访问网站的其它处理设备,以及各种形式的用户设备(user equipment,UE)、移动台(mobile station,MS),浏览器(web browser,Web)等等,为方便描述,本申请实施例中统称为终端。
参见图1,是本申请实施例提供的一种网站登录方法的流程图,图1表明了在该终端已经在认证服务器中成功验证了自身的账号和密码的情况下,该网站登录方法如何检测终端已经登录到单点登录系统的流程,该方法包括:
S101、终端向网站服务器发送第一指示消息,相应的,该网站服务器接收该第一指示消息。
其中,该第一指示消息包含第一数据和该终端针对该多个网站中至少一个网站的访问请求,该第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的数据,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,该第一密钥为认证服务器最新生成的密钥,该第一密钥用于指示用户的身份信息,该至少一个网站运行在该网络服务器上;可选的,该多个网站的域名从属的一级域名相同。可选的,该第二数据为一个cookie,该第一数据为在该多个网站共享的第二数据中添加第一密钥得到的一个新的cookie。
具体的,在该终端向网站服务器发送第一指示消息之前,该终端已经在认证服务器中成功验证了自身的账号和密码,获取到了该认证服务器最新生成的密钥,即第一密钥。该终端将获取到的第一密钥保存在多个网站共享的第二数据中,从而得到该第一数据。需要理解的是,因为该多个网站的域名从属的第一域名相同,所以该第二数据在该多个网站中可以共享,又因为第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的cookie,所以该第一数据在该多个网站中可以共享。该第一数据的生成方式扩大了该第一密钥的使用范围,降低了单点登录系统的接入难度。
S102、该网站服务器验证该第一密钥与该网站服务器自身存储的第二密钥是否相同。
其中,该第二密钥与该网站服务器上一次针对该至少一个网站的访问请求通过时使用的密钥相同。即上一次针对该至少一个网站的访问请求通过时,该网站服务器将该访问请求连同的第一密钥复制,并存储为第二密钥。具体的,该第二密钥存储在该网站服务器和该终端的会话session中,在该会话session的维持期间,该第二密钥将始终有效。
S103、若该第一密钥与该网站服务器自身存储的第二密钥相同,则该网站服务器通过该访问请求。
需要理解的是,由于在该会话session维持期间,该第二密钥将始终有效。因此,在该终端已经在单点登录系统登录成功以及该终端和该网站服务器的会话维持的情况下,该终端向该网站服务器发送访问请求之后,该网站服务器检测到该第一密钥与该网站服务器自身存储的第二密钥相同时,则可以通过该访问请求,无需验证该第一密钥的正确性,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
S104、若该第一密钥与该网站服务器自身存储的第二密钥不相同,则该网站服务器向认证服务器发送验证请求。
其中,该验证请求包含该第一数据中的第一密钥,该验证请求用于请求该认证服务器校验该第一密钥。具体的,该第一密钥与该网站服务器自身存储的第二密钥不相同的原因可能为该终端未成功与该网站服务器建立会话session。当该终端未成功与该网站服务器建立会话session时,在该网站服务器中不存在该第二密钥,因此该第一密钥与该网站服务器自身存储的第二密钥不相同。
该第一密钥与该网站服务器自身存储的第二密钥不相同的原因还可能为该终端更换了账号。当终端更换了账号,认证服务器将为该账号重新生成一个新的密钥,即新的第一密钥。新的第一密钥与该终端之前登录的账号的第一密钥不同。同样的,该终端在该多个网站共享的第二数据中添加该新的第一密钥得到一个新的数据,即新的第一数据。与此同时,该网络服务器中的第二密钥与该网站服务器上一次针对该至少一个网站的访问请求通过时使用的密钥相同,即该第二密钥与该终端之前登录的账号的第一密钥相同,因此,该新的第一密钥与该网站服务器自身存储的第二密钥不相同。由此可以看出,在终端更换了账号时,通过比较该新的第一密钥与该网站服务器自身存储的第二密钥,该网站服务器可以快速检测到该终端已经更换了账号,提高了单点登录系统检测终端账号切换的效率。
S105、该认证服务器验证该第一密钥。
具体的,该认证服务器验证该第一密钥的方式为验证该第一密钥与该认证服务器自身存储的第三密钥是否相同。该第三密钥与该认证服务器为已经登录成功的终端最新生成的第一密钥相同。该第三密钥存储在该认证服务器和该终端的会话session中,在该会话session的维持期间,该第三密钥将始终有效。该第三密钥为认证服务器验证该第一密钥的依据。
S106、若验证成功,则该认证服务器向该网站服务器发送验证成功的反馈消息,对应的,该网站服务器接收该验证成功的反馈消息。
具体的,若该第一密钥与该认证服务器自身存储的第三密钥相同,则该第一密钥验证成功。其中,该验证成功的反馈消息中包含用户信息,例如用户的用户名和/或头像。该网站服务器根据接收到的验证成功的反馈消息判定该第一密钥验证成功。
S107、该网站服务器通过该访问请求,并存储该第一密钥为第二密钥。
具体的,该网站服务器判定该第一密钥验证成功之后,该网站服务器将通过该终端的访问请求,同时,该网站服务器将存储该第一密钥为第二密钥。具体的,若该网站服务器中已有第二密钥,则该网站服务器更新该第二密钥为与此时验证成功的第一密钥相同的密钥,以便于作为下次判断该第一密钥与该网站服务器自身存储的第二密钥是否相同的依据。
需要理解的是,在终端切换账号时,由于该网站服务器可以检测到该第一密钥与该网站服务器自身存储的第二密钥不相同,以及,该网站服务器将会更新该第二密钥为与此时验证成功的第一密钥相同的密钥,使得该网站服务器可以实时检测到终端的账号切换,并更新终端的账号信息。
举例来说,假如,第一网站的域名和第二网站的域名从属于同一个一级域名。终端使用第一账号成功登录了第一网站,此时终端携带有认证服务器针对该第一账号生成的第一密钥,网站服务器存储有与针对该第一账号生成的第一密钥相同的第二密钥。之后,该终端使用第二账号向第二网站发送访问请求,此时终端携带有认证服务器针对该第二账号生成的第一密钥,网站服务器检测到针对该第二账号生成的第一密钥与自身存储的与针对该第一账号生成的第一密钥相同的第二密钥不相同,该网站服务器就能够检测到终端的账号进行了切换。然后,该网站服务器将向该认证服务器发送验证请求,当收到该该认证服务器发送的验证成功的反馈消息时,该网站服务器通过该终端使用第二账号向第二网站发送的访问请求,并更新自身存储的该第二密钥为与针对该第二账号生成的第一密钥相同的密钥。在该终端成功使用第二账号登录了第二网站之后,若该网站服务器接收到了对该第一网站的刷新操作,则该第一网站的登录账号将切换为第二账号。可选的,网站服务器预设有刷新机制,即每隔预设时间间隔对自身运行的网站进行刷新,在该第一网站进行了刷新之后,该第一网站的登录账号将切换为第二账号。
在图1所示的方法中,首先,终端把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图2,是本申请实施例提供的又一种网站登录方法的流程图,图2表明了该终端未在认证服务器中成功验证自身的账号和密码的情况下,该网站登录方法如何检测终端登录到单点登录系统的流程,该方法包括:
S201、网站服务器向认证服务器发送验证请求,相应的,该认证服务器接收该验证请求。
其中,该验证请求用于请求该认证服务器校验该第一密钥。具体的,若该终端已成功登录到单点登录系统,该验证请求将包含该第一数据中的第一密钥;若该终端从未登录到该单点登录系统,则该验证请求将不包含该第一数据中的第一密钥。其中,该第一数据为该终端在多个网站共享的第二数据中添加第一密钥得到的数据,该第一密钥为认证服务器最新生成的密钥。
S202、该认证服务器验证该第一密钥。
具体的,该认证服务器验证该第一密钥的方式为验证该第一密钥与该认证服务器自身存储的第三密钥是否相同。该第三密钥与该认证服务器为已经登录成功的终端最新生成的第一密钥相同。该第三密钥存储在该认证服务器和该终端的会话session中,在该会话session的维持期间,该第三密钥将始终有效。
S203、若该认证服务器验证该第一密钥失败,则该认证服务器检测该终端是否已经登录。
其中,则该认证服务器检测该终端是否已经登录的方式为检测该终端与自身是否成功建立会话session。
若存在会话session,则该则该认证服务器判定该终端已经登录。需要说明的是,造成该终端已成功登录到单点登录系统,该验证请求将包含该第一数据中的第一密钥,但该认证服务器验证该第一密钥失败的原因可能是,该认证服务器为已经登录成功的终端最新生成的第一密钥之后,未成功存储第三密钥。该第三密钥与该认证服务器为已经登录成功的终端最新生成的第一密钥相同。该第三密钥为认证服务器验证该第一密钥的依据。
若不存在会话session,则该认证服务器判定该终端未登录。需要说明的是,若该终端未成功登录到该单点登录系统,认证服务器将不会为该终端生成的第一密钥,该认证服务器和该终端也不会成功建立会话。
S204、若该认证服务器检测到该终端已登录,则重定向到该终端发出访问请求时的网页界面。
具体的,该认证服务器检测到该终端已登录之后,该认证服务器将存储该请求验证的第一密钥为第三密钥。该第三密钥存储在该认证服务器和该终端的会话session中,在该会话session的维持期间,该第三密钥将始终有效。该第三密钥为认证服务器验证该第一密钥的依据。
具体的,该认证服务器重定向到该终端发出访问请求时的网页界面之后,再由网站服务器根据该第一数据中的第一密钥验证该访问请求。
S205、若检测到该终端未登录,则认证服务器向该终端发出身份校验请求。
其中,该身份校验请求用于指示该终端发送身份校验信息,该身份校验信息包括用户名、密码、邮箱等可以证明该终端身份的信息。
S206、该终端向认证服务器发送身份校验信息。
其中,该身份校验信息包括用户名、密码、邮箱等可以证明该终端身份的信息。
S207、若身份校验成功,则该认证服务器生成第一密钥。
其中,该第一密钥用于该网站服务器验证终端对多个网站中的至少一个网站的访问请求,该多个网站运行在该网络服务器上。
S208、该认证服务器向该终端发送第二指示消息,相应的该终端接收该认证服务器发送的第二指示消息。
其中,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;该第二数据保存了该第一密钥的该第一数据,用于该终端连同针对该多个网站中的至少一个网站的访问请求发送给网站服务器,该第一密钥用于该网站服务器验证该访问请求。具体的,该终端接收该认证服务器发送的第二指示消息之后,该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;该第二数据保存了该第一密钥的该第一数据,用于该终端连同针对该多个网站中的至少一个网站的访问请求发送给网站服务器,该第一密钥用于该网站服务器验证该访问请求。
需要说明的是,在该终端接收该认证服务器发送的第二指示消息之后,该终端根据该第二指示消息,将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中。然后,该网站服务器将根据该第一密钥验证该访问请求,在按照图1所指示的流程继续验证该终端是否已经登录到了单点登录系统。
在图2所示的方法中,在终端没有登录到该单点登录系统的情况下,该认证服务器验证第一密钥失败,将通过验证该终端的身份校验信息来判定该终端是否登录该单点登录系统。通过这种方式确保该终端身份的有效性,提高检测该终端登录单点登录系统的正确性。
在该终端成功登录该单点登录系统之后,该认证服务器将向该终端发送第二指示消息,指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,之后将按照图1的流程检测该终端是否已经登录到该单点登录系统,从而使得该网站服务器可以快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图3,是本申请实施例提供的又一种网站登录方法的流程图,其中,(是)指示该判断判断为“是”时,该网站登录流程接下来进行的操作;(否)指示该判断判断为“否”时,该网站登录流程接下来进行的操作。该方法包括:
首先,终端向网站服务器发送第一指示消息。其中,若该终端已经成功登录到该单点登录系统,则该第一指示消息包含该终端针对该多个网站中至少一个网站的访问请求和该第一数据,该第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的数据,该第一密钥为认证服务器最新生成的密钥;该多个网站的域名从属的一级域名相同。若该终端未登录到该单点登录系统,则该第一指示消息包含该终端针对该多个网站中至少一个网站的访问请求。
然后,该网站服务器接收该第一指示消息,判断该第一指示消息中是否存在第一密钥。
若存在该第一密钥,则该网站服务器判断该第一密钥与该网站服务器自身存储的第二密钥是否相同。其中,该第二密钥与该网站服务器上一次针对该至少一个网站的访问请求通过时使用的密钥相同。即上一次该针对该至少一个网站的访问请求通过时,该网站服务器将该访问请求连同的第一密钥复制,并存储为第二密钥。若该第一密钥与该网站服务器自身存储的第二密钥相同,则该网站服务器通过该访问请求。到此,该网站登录流程结束。
若该第一密钥与该网站服务器自身存储的第二密钥不相同,则该网站服务器向认证服务器发送验证请求。其中,该验证请求包含该第一数据中的第一密钥,该验证请求用于请求该认证服务器校验该第一密钥。
接下来,该认证服务器验证该第一密钥是否有效。具体的,该认证服务器验证该第一密钥是否有效的方式为验证该第一密钥与该认证服务器自身存储的第三密钥是否相同。该第三密钥与该认证服务器为已经登录成功的终端最新生成的第一密钥相同。该第三密钥为认证服务器验证该第一密钥的依据。
若验证该第一密钥有效,则该认证服务器向该网站服务器发送验证成功的反馈消息。该网站服务器接收该验证成功的反馈消息之后,通过该终端的访问请求,并存储该第一密钥为第二密钥。到此,该网站登录流程结束。
若验证该第一密钥无效,则该认证服务器验证该终端是否已经登录。其中,则该认证服务器验证该终端是否已经登录的方式为检测该终端与自身是否成功建立会话session。
若存在会话session,则该则该认证服务器判定该终端已经登录。具体的,该认证服务器检测到该终端已登录之后,该认证服务器将存储该请求验证的第一密钥为第三密钥。接下来,该认证服务器将重定向到该终端发出访问请求的网页界面,之后再由网站服务器判定该第一指示消息中是否存在第一密钥,直至该网站登录流程结束。
若不存在会话session,则该认证服务器判定该终端未登录,则认证服务器向该终端发出身份校验请求。其中,该身份校验请求用于指示该终端发送身份校验信息,该身份校验信息包括用户名、密码、邮箱等可以证明该终端身份的信息。
接下来,该终端向认证服务器发送身份校验信息。认证服务器根据该身份校验信息验证该终端的身份。若身份校验成功,则该认证服务器生成第一密钥。该认证服务器向该终端发送第二指示消息。在该终端接收该认证服务器发送的第二指示消息之后,该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中。并且,该网站服务器重定向到该终端发出访问请求的网页界面,之后再由网站服务器判定该第一指示消息中是否存在第一密钥,直至该网站登录流程结束。
若身份校验失败,则认证服务器向该终端再次发出身份校验请求,直至该终端的身份验证成功。身份验证成功之后,则该认证服务器生成第一密钥。该认证服务器向该终端发送第二指示消息。在该终端接收该认证服务器发送的第二指示消息之后,该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中。并且,该网站服务器重定向到该终端发出访问请求的网页界面,之后再由网站服务器判定该第一指示消息中是否存在第一密钥,直至该网站登录流程结束。
若判断该第一指示消息中不存在第一密钥,则认证服务器验证该终端是否已经登录,接下来的操作请参见上述描述,在此不一一赘述。
需要说明的是,图3中各个操作的实现还可以对应参照图1和图2所示的方法实施例的相应描述。
在图3所示的方法中,首先,终端把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,然后,在向网站发起访问请求时,终端会携带该第二数据,该第二数据中保存的第一密钥用于该网站服务器验证该访问请求,由于第二数据在一级域名下的多个网站共享,该网站服务器可以快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图4,是本申请实施例提供的一种网站服务器40的结构示意图,该服务器40包括接收单元401、验证单元402,各个单元的描述如下。
接收单元401用于接收终端发送的第一指示消息,该第一指示消息包含针对多个网站中至少一个网站的访问请求和第一数据,该第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的数据,该第一密钥为认证服务器最新生成的密钥,该至少一个网站运行在该网络服务器上,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,该第一密钥为认证服务器最新生成的密钥,该第一密钥用于指示用户的身份信息。
验证单元402用于根据该第一数据中的第一密钥验证该访问请求。
在又一种可选的方案中,该验证单元402具体用于判断该第一数据中的第一密钥与自身存储的第二密钥是否相同,若该第一数据中的第一密钥与自身存储的第二密钥相同,则该访问请求验证通过,该第二密钥与该网站服务器上一次针对该至少一个网站的访问请求通过时使用的密钥相同。
需要理解的是,由于在该会话session维持期间,该第二密钥将始终有效。因此,在该终端已经在单点登录系统登录成功以及该终端和该网站服务器的会话维持的情况下,该终端向该网站服务器发送访问请求之后,该网站服务器检测到该第一密钥与该网站服务器自身存储的第二密钥相同时,则可以通过该访问请求,无需验证该第一密钥的正确性,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
在又一种可选的方案中,该验证单元402还包括第一验证子单元403和第二验证子单元404,若该第一数据中的第一密钥与自身存储的第二密钥不相同,该第一验证子单元403用于向认证服务器发送验证请求,该验证请求包含该第一数据中的第一密钥,该验证请求用于请求该认证服务器校验该第一密钥。该第二验证子单元404用于接收该认证服务器发送的反馈信息,若该反馈信息指示该第一密钥校验通过,则该访问请求验证通过;若该反馈信息指示该第一密钥校验未通过,则该访问请求验证未通过。
在又一种可选的方案中,该多个网站的域名从属的一级域名相同。需要理解的是,因为该多个网站的域名从属的第一域名相同,所以该第二数据在该多个网站中可以共享,又因为第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的数据,所以该第一数据在该多个网站中可以共享。该第一数据的生成方式扩大了该第一密钥的使用范围,降低了单点登录系统的接入难度。
需要说明的是,各个操作的实现还可以对应参照图1、图2和图3所示的方法实施例的相应描述。
在图4所示的网站服务器40中,首先,终端把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器40验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器40可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图5,是本申请实施例提供的一种终端50的结构示意图,该终端50包括接收单元501、存储单元502和发送单元503,各个单元的描述如下。
接收单元501用于接收认证服务器发送的第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,该第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据。
存储单元502用于根据该第二指示消息将该第一密钥保存到该第二数据以得到第一数据。
发送单元503用于向网站服务器发送第一指示消息,该第一指示消息包含针对该多个网站中至少一个网站的访问请求和该第一数据,该第一数据中的第一密钥用于该网站服务器验证该访问请求。
需要说明的是,各个操作的实现还可以对应参照图1、图2和图3所示的方法实施例的相应描述。
在图5所示的终端50中,首先,终端50把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端50会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图6,是本申请实施例提供的一种认证服务器60的结构示意图,该终端60包括发送单元601,该单元的描述如下。
发送单元601用于向终端发送第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;该第二数据保存了该第一密钥的该第一数据,用于该终端连同针对该多个网站中的至少一个网站的访问请求发送给网站服务器,该第一密钥用于该网站服务器验证该访问请求。
需要说明的是,各个操作的实现还可以对应参照图1、图2和图3所示的方法实施例的相应描述。
在图6所示的认证服务器60中,首先,终端把认证服务器60最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图7,是本申请实施例提供的又一种网站服务器的结构示意图。本实施例中的网站服务器70可以包括:一个或多个处理器701;一个或多个输入设备702,一个或多个输出设备703和存储器704。上述处理器701、输入设备702、输出设备703和存储器704通过总线705连接。存储器702用于存储指令。
所称处理器701可以是中央处理单元(central processing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备702可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风、通信接口等,输出设备703可以包括显示器(LCD等)、扬声器、通信接口等。
该存储器704可以包括只读存储器和随机存取存储器,并向处理器701提供指令和数据。存储器704的一部分还可以包括非易失性随机存取存储器。例如,存储器704还可以存储设备类型的信息。
处理器701用于运行存储器704存储的指令来执行如下操作:
通过输入设备702接收终端发送的第一指示消息,该第一指示消息包含针对多个网站中至少一个网站的访问请求和第一数据,该第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的cookie,该第一密钥为认证服务器最新生成的ticket,该至少一个网站运行在该网络服务器上。该输入设备702可以是通信接口。
根据该第一数据中的第一密钥验证该访问请求。
在又一种可选的方案中,该处理器701根据该第一数据中的第一密钥验证该访问请求,具体为:判断该第一数据中的第一密钥与自身存储的第二密钥是否相同,若该第一数据中的第一密钥与自身存储的第二密钥相同,则该访问请求验证通过,该第二密钥与该网站服务器上一次针对该至少一个网站的访问请求通过时使用的密钥相同。
需要理解的是,由于在该会话session维持期间,该第二密钥将始终有效。因此,在该终端已经在单点登录系统登录成功以及该终端和该网站服务器的会话维持的情况下,该终端向该网站服务器发送访问请求之后,该网站服务器检测到该第一密钥与该网站服务器自身存储的第二密钥相同时,则可以通过该访问请求,无需验证该第一密钥的正确性,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
在又一种可选的方案中,若该第一数据中的第一密钥与自身存储的第二密钥不相同,该处理器701还用于通过输出设备703(例如,通信接口)向认证服务器发送验证请求,该验证请求包含该第一数据中的第一密钥,该验证请求用于请求该认证服务器校验该第一密钥;接收该认证服务器发送的反馈信息,若该反馈信息指示该第一密钥校验通过,则该访问请求验证通过;若该反馈信息指示该第一密钥校验未通过,则该访问请求验证未通过。
在又一种可选的方案中,该多个网站的域名从属的一级域名相同。需要理解的是,因为该多个网站的域名从属的第一域名相同,所以该第二数据在该多个网站中可以共享,又因为第一数据为该终端在该多个网站共享的第二数据中添加第一密钥得到的cookie,所以该第一数据在该多个网站中可以共享。该第一数据的生成方式扩大了该第一密钥的使用范围,降低了单点登录系统的接入难度。
需要说明的是,各个操作的实现还可以对应参照图1、图2和图3所示的方法实施例的相应描述。
在图7所示的网站服务器70中,首先,终端把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器70验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器70可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图8,是本申请实施例提供的又一种终端的结构示意图。本实施例中的终端80可以包括:一个或多个处理器801;一个或多个输入设备802,一个或多个输出设备803和存储器804。上述处理器801、输入设备802、输出设备803和存储器804通过总线805连接。存储器802用于存储指令。
所称处理器801可以是中央处理单元(central processing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备802可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风、通信接口等,输出设备803可以包括显示器(LCD等)、扬声器、通信接口等。
该存储器804可以包括只读存储器和随机存取存储器,并向处理器801提供指令和数据。存储器804的一部分还可以包括非易失性随机存取存储器。例如,存储器804还可以存储设备类型的信息。
处理器801用于运行存储器804存储的指令来执行如下操作:
通过输入设备802接收认证服务器发送的第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中。该输入设备802可以为通信接口。
根据该第二指示消息将该第一密钥保存到该第二数据以得到第一数据。
通过输出设备803向网站服务器发送第一指示消息,该第一指示消息包含针对该多个网站中至少一个网站的访问请求和该第一数据,该第一数据中的第一密钥用于该网站服务器验证该访问请求。该输出设备803可以为通信接口。
需要说明的是,各个操作的实现还可以对应参照图1、图2和图3所示的方法实施例的相应描述。
在图8所示的终端80中,首先,终端80把认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端80会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
参见图9,是本申请实施例提供的又一种认证服务器的结构示意图。本实施例中的认证服务器90可以包括:一个或多个处理器901;一个或多个输入设备902,一个或多个输出设备903和存储器904。上述处理器901、输入设备902、输出设备903和存储器904通过总线905连接。存储器902用于存储指令。
所称处理器901可以是中央处理单元(central processing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备902可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风、通信接口等,输出设备903可以包括显示器(LCD等)、扬声器、通信接口等。
该存储器904可以包括只读存储器和随机存取存储器,并向处理器901提供指令和数据。存储器904的一部分还可以包括非易失性随机存取存储器。例如,存储器904还可以存储设备类型的信息。
处理器901用于运行存储器904存储的指令来执行如下操作:
通过输出设备903向终端发送第二指示消息,该第二指示消息用于指示该终端将该认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;该第二数据保存了该第一密钥的该第一数据,用于该终端连同针对该多个网站中的至少一个网站的访问请求发送给网站服务器,该第一密钥用于该网站服务器验证该访问请求。该输出设备903可以为通信接口。
需要说明的是,各个操作的实现还可以对应参照图1、图2和图3所示的方法实施例的相应描述。
在图9所示的认证服务器90中,首先,终端把认证服务器90最新生成的第一密钥保存在多个网站共享的第二数据中,以生成可以在该多个网站共享的并携带第一密钥的第一数据。然后,在向网站发起访问请求时,终端会携带该第一数据,该第一数据中保存的第一密钥用于该网站服务器验证该访问请求,由于该第一数据在该多个网站中共享,该网站服务器可以结合第一数据快速检测终端已经登录到单点登录系统,而不需要再次确认会话,提高了检测终端已经登录到单点登录系统的效率,降低了单点登录系统的接入难度。
如图10所示,图10为本申请实施例提供的一种单点登录系统的架构示意图。该单点登录系统100中包含网站服务器1001,终端1002(终端1002的数量可以为多个(例如,两个、三个等等),图10选择性地示意了一个)和认证服务器1003,该网站服务器1001为图4或图7所示的网站服务器,该终端1002为图5或图8所示的终端,该认证服务器1003为图6或图9所示的认证服务器。
在本申请的另一实施例中提供一种芯片系统,该芯片系统包括至少一个处理器,存储器和接口电路,该存储器、该收发器和该至少一个处理器通过线路互联,该至少一个存储器中存储有指令;该指令被该处理器执行时,图1,图2和图3所示实施例的方法得以实现。
在本申请实施例的另一实施例中提供一种计算机程序,所述计算机程序包括程序指令,当程序指令当被处理器执行时使,图1,图2和图3所示实施例的方法得以实现。
在本申请的另一实施例中提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现图1,图2和图3所示实施例的方法。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(securedigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的单点登录系统、服务器,终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的单点登录系统、服务器,终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网站登录方法,其特征在于,包括:
网站服务器接收终端发送的第一指示消息,所述第一指示消息包含第一数据和针对多个网站中至少一个网站的访问请求,所述第一数据为所述终端在所述多个网站共享的第二数据中添加第一密钥得到的数据,所述第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,所述第一密钥为认证服务器最新生成的密钥,所述第一密钥用于指示用户的身份信息,所述至少一个网站运行在所述网络服务器上;
所述网站服务器根据所述第一数据中的第一密钥验证所述访问请求。
2.根据权利要求1所述的方法,其特征在于,所述网站服务器根据所述第一数据中的第一密钥验证所述访问请求,包括:
所述网站服务器判断所述第一数据中的第一密钥与自身存储的第二密钥是否相同,若所述第一数据中的第一密钥与所述网站服务器自身存储的第二密钥相同,则所述访问请求验证通过,所述第二密钥与所述网站服务器上一次针对所述至少一个网站的访问请求通过时使用的密钥相同。
3.根据权利要求2所述的方法,其特征在于,若所述第一数据中的第一密钥与所述网站服务器自身存储的第二密钥不相同,所述方法还包括:
所述网站服务器向认证服务器发送验证请求,所述验证请求包含所述第一数据中的第一密钥,所述验证请求用于请求所述认证服务器校验所述第一密钥;
所述网站服务器接收所述认证服务器发送的反馈信息,若所述反馈信息指示所述第一密钥校验通过,则所述访问请求验证通过;若所述反馈信息指示所述第一密钥校验未通过,则所述访问请求验证未通过。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述多个网站的域名从属的一级域名相同。
5.一种网站登录方法,其特征在于,包括:
终端接收认证服务器发送的第二指示消息,所述第二指示消息用于指示所述终端将所述认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中,所述第二数据是为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的数据,所述第一密钥为认证服务器最新生成的密钥,所述第一密钥用于指示用户的身份信息;
所述终端根据所述第二指示消息将所述第一密钥保存到所述第二数据以得到第一数据;
所述终端向网站服务器发送第一指示消息,所述第一指示消息包含针对所述多个网站中至少一个网站的访问请求和所述第一数据,所述第一数据中的第一密钥用于所述网站服务器验证所述访问请求。
6.一种网站登录方法,其特征在于,包括:
认证服务器向终端发送第二指示消息,所述第二指示消息用于指示所述终端将所述认证服务器最新生成的第一密钥保存在多个网站共享的第二数据中;所述第二数据保存了所述第一密钥的所述第一数据,用于所述终端连同针对所述多个网站中的至少一个网站的访问请求发送给网站服务器,所述第一密钥用于所述网站服务器验证所述访问请求。
7.一种网站服务器,其特征在于,包括处理器和存储器,其中,所述存储器用于存储程序指令,所述处理器被配置用于调用所述程序指令来执行如权利要求1-4任一权利要求所述的方法。
8.一种终端,其特征在于,包括处理器和存储器,其中,所述存储器用于存储程序指令,所述处理器被配置用于调用所述程序指令来执行如权利要求5所述的方法。
9.一种认证服务器,其特征在于,包括处理器和存储器,其中,所述存储器用于存储程序指令,所述处理器被配置用于调用所述程序指令来执行如权利要求6所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法。
CN201711380222.0A 2017-12-19 2017-12-19 一种网站登录方法及相关设备 Active CN107995214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711380222.0A CN107995214B (zh) 2017-12-19 2017-12-19 一种网站登录方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711380222.0A CN107995214B (zh) 2017-12-19 2017-12-19 一种网站登录方法及相关设备

Publications (2)

Publication Number Publication Date
CN107995214A true CN107995214A (zh) 2018-05-04
CN107995214B CN107995214B (zh) 2021-07-20

Family

ID=62038041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711380222.0A Active CN107995214B (zh) 2017-12-19 2017-12-19 一种网站登录方法及相关设备

Country Status (1)

Country Link
CN (1) CN107995214B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688210A (zh) * 2018-12-14 2019-04-26 平安城市建设科技(深圳)有限公司 追踪用户信息的方法、装置、服务器及存储介质
CN110933084A (zh) * 2019-11-29 2020-03-27 深圳乐信软件技术有限公司 一种跨域共享登录态方法、装置、终端及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和系统、通信装置
US20120011578A1 (en) * 2010-07-08 2012-01-12 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement
CN102739660A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录系统的密钥交换方法
CN102857484A (zh) * 2011-07-01 2013-01-02 阿里巴巴集团控股有限公司 一种实现单点登录的方法、系统及装置
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
CN104410674A (zh) * 2014-11-12 2015-03-11 国云科技股份有限公司 一种单点登录系统的web会话同步方法
US20150089614A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Single sign-on between multiple data centers
CN104935435A (zh) * 2015-04-29 2015-09-23 努比亚技术有限公司 登录方法、终端及应用服务器
CN107040543A (zh) * 2017-04-26 2017-08-11 努比亚技术有限公司 单点登录方法、终端及存储介质
CN107359996A (zh) * 2016-05-09 2017-11-17 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和系统、通信装置
US20120011578A1 (en) * 2010-07-08 2012-01-12 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement
CN102857484A (zh) * 2011-07-01 2013-01-02 阿里巴巴集团控股有限公司 一种实现单点登录的方法、系统及装置
CN102739660A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录系统的密钥交换方法
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、系统及其应用服务器
US20150089614A1 (en) * 2013-09-20 2015-03-26 Oracle International Corporation Single sign-on between multiple data centers
CN104410674A (zh) * 2014-11-12 2015-03-11 国云科技股份有限公司 一种单点登录系统的web会话同步方法
CN104935435A (zh) * 2015-04-29 2015-09-23 努比亚技术有限公司 登录方法、终端及应用服务器
CN107359996A (zh) * 2016-05-09 2017-11-17 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置
CN107040543A (zh) * 2017-04-26 2017-08-11 努比亚技术有限公司 单点登录方法、终端及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688210A (zh) * 2018-12-14 2019-04-26 平安城市建设科技(深圳)有限公司 追踪用户信息的方法、装置、服务器及存储介质
CN110933084A (zh) * 2019-11-29 2020-03-27 深圳乐信软件技术有限公司 一种跨域共享登录态方法、装置、终端及存储介质
CN110933084B (zh) * 2019-11-29 2022-04-22 深圳乐信软件技术有限公司 一种跨域共享登录态方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN107995214B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN105007280B (zh) 一种应用登录方法和装置
CN104917727B (zh) 一种帐户鉴权的方法、系统及装置
CN104113551B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN110351269B (zh) 通过第三方服务器登录开放平台的方法
CN109413032A (zh) 一种单点登录方法、计算机可读存储介质及网关
CN109450649A (zh) 一种基于应用程序接口的网关验证方法、装置及电子设备
CN106302346A (zh) Api调用的安全认证方法、装置、系统
CN104468463B (zh) 验证方法、装置和系统
CN104468592B (zh) 登录方法和登录系统
CN107086984A (zh) 一种获取和生成验证码的方法、终端及服务器
CN104158818B (zh) 一种单点登录方法及系统
CN104735657B (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN108200089A (zh) 信息安全的实现方法、装置、系统以及存储介质
CN104734849A (zh) 对第三方应用进行鉴权的方法及系统
CN106993303A (zh) 配置以及维保智能wifi设备的方法、装置、设备和计算机存储介质
CN107886320A (zh) 一种处理绑卡的方法、设备和计算机存储介质
CN103916400B (zh) 一种用户账号管理方法及系统
CN109815684A (zh) 一种身份认证方法、系统及服务器和存储介质
CN108600234A (zh) 一种身份验证方法、装置和移动终端
CN109257336A (zh) 一种基于区块链的密码信息处理方法、终端设备
CN106254328B (zh) 一种访问控制方法及装置
CN105991518B (zh) 网络接入认证方法及装置
CN110445615A (zh) 网络请求安全性验证方法、装置、介质及电子设备
CN108322366A (zh) 接入网络的方法、装置和系统
CN103634111B (zh) 单点登录方法和系统及单点登录客户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 unit 01, 16 / F, unit 2, building a, Kexing Science Park, Keyuan Road, Central District, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: SHENZHEN IDREAMSKY TECHNOLOGY Co.,Ltd.

Address before: 518000 unit 01, 16 / F, unit 2, building a, Kexing Science Park, Keyuan Road, Central District, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: SHENZHEN IDREAMSKY TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant