CN108769041A - 登录方法、系统、计算机设备和存储介质 - Google Patents
登录方法、系统、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN108769041A CN108769041A CN201810574179.XA CN201810574179A CN108769041A CN 108769041 A CN108769041 A CN 108769041A CN 201810574179 A CN201810574179 A CN 201810574179A CN 108769041 A CN108769041 A CN 108769041A
- Authority
- CN
- China
- Prior art keywords
- product
- server
- security token
- sent
- product side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种登录方法、系统、计算机设备和存储介质。该方法包括:通过与用户标识相对应的已登录页面获取产品触发指令;产品触发指令携带产品方标识;根据产品触发指令生成产品信息访问请求,产品信息访问请求携带用户标识,并将产品信息访问请求发送至平台方服务器;产品信息访问请求用于指示平台方服务器根据用户标识生成安全令牌;接收平台方服务器发送的安全令牌,并根据安全令牌生成登录请求;将登录请求发送至与产品方标识相应的产品方服务器;登录请求用于指示产品方服务器将安全令牌发送至平台方服务器进行验证,并接收平台方服务器发送的验证结果;当验证结果为验证成功时,登录产品方服务器,并且接收产品方服务器返回的产品信息。采用本方法能够快速登录产品方系统。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种登录方法、系统、计算机设备和存储介质。
背景技术
随着计算机技术的发展,不同系统之间的交互越来越多。举例来说,平台方系统可与多个产品方系统进行对接,实现在一个平台中销售多个产品方的产品。
然而,传统方式中,当用户在登录平台方系统之后,还需要再次输入登录信息登录产品方系统,才能在产品方系统中进行产品购买等操作。当用户需要在同一平台对多个产品方的产品进行购买等操作时,需要花费较多时间登录不同的产品方系统。由此登录方式繁琐,给用户带来不便。
发明内容
基于此,有必要针对上述技术问题,提供一种能够快速登录产品方系统的登录方法、系统、计算机设备和存储介质。
一种登录方法,所述方法包括:通过与用户标识相对应的已登录页面获取产品触发指令;所述产品触发指令携带产品方标识;根据所述产品触发指令生成产品信息访问请求,所述产品信息访问请求携带所述用户标识,并将所述产品信息访问请求发送至平台方服务器;所述产品信息访问请求用于指示所述平台方服务器根据所述用户标识生成安全令牌;接收所述平台方服务器发送的所述安全令牌,并根据所述安全令牌生成登录请求;将所述登录请求发送至与所述产品方标识相应的产品方服务器;所述登录请求用于指示所述产品方服务器将所述安全令牌发送至所述平台方服务器进行验证,并接收所述平台方服务器发送的验证结果;当所述验证结果为验证成功时,登录所述产品方服务器,并且接收所述产品方服务器返回的产品信息。
在其中一个实施例中,所述将所述登录请求发送至与产品方标识相应的产品方服务器,包括:接收与所述产品方标识相应的产品方服务器发送的初始页面数据,根据所述初始页面数据生成并展示相应产品方的初始页面;通过所述初始页面将所述登录请求发送至所述产品方服务器;在所述登录所述产品方服务器,并且接收所述产品方服务器返回的产品信息之后,还包括:根据所述产品方服务器返回的产品信息,生成并展示产品方的已登录页面。
一种登录方法,所述方法包括:接收终端发送的产品信息访问请求,所述产品信息访问请求携带了用户标识;根据所述用户标识生成安全令牌;将所述安全令牌发送至所述终端;所述终端用于根据所述安全令牌生成登录请求,并将所述登录请求发送至产品方服务器;接收所述产品方服务器发送的验证请求;所述验证请求携带待验证令牌;根据所述安全令牌对所述待验证令牌进行验证,并发送验证结果至所述产品方服务器;当所述验证结果为验证成功时,所述产品方服务器允许所述终端登录,以及向所述终端返回对应的产品信息。
在其中一个实施例中,所述根据所述用户标识生成安全令牌,包括:获取与所述产品信息访问请求对应的产品方标识,以及与所述产品方标识对应的随机数;根据所述用户标识、所述产品方标识以及与所述产品方标识对应的随机数生成安全令牌。
在其中一个实施例中,所述产品信息访问请求携带了产品位置信息;所述方法还包括:根据所述产品位置信息对所述安全令牌进行加密,得到加密后的安全令牌;将所述加密后的安全令牌返回至所述终端。
在其中一个实施例中,所述待验证令牌中包含时间戳,所述根据所述安全令牌对所述待验证令牌进行验证,包括:解析所述待验证令牌得到相应的待验证的用户标识;查找与所述待验证的用户标识对应的安全令牌;当查找到的安全令牌与所述待验证令牌一致时,则根据所述时间戳确定与所述查找到的安全令牌对应的有效时间区间;若当前时间处于所述有效时间区间之内,则判定所述待验证令牌验证成功。
一种登录系统,所述系统包括:终端,用于通过与用户标识相对应的已登录页面获取产品触发指令;所述产品触发指令携带产品方标识;根据所述产品触发指令生成产品信息访问请求,所述产品信息访问请求携带所述用户标识,并将所述产品信息访问请求发送至平台方服务器;平台方服务器,用于根据所述用户标识生成安全令牌,将所述安全令牌返回至终端;所述终端还用于接收所述平台方服务器发送的所述安全令牌,并根据所述安全令牌生成登录请求;将所述登录请求发送至与所述产品方标识相应的产品方服务器;产品方服务器,用于将所述安全令牌发送至所述平台方服务器进行验证,以及接收所述平台方服务器发送的验证结果;当所述验证结果为验证成功时,允许所述终端登录,以及向所述终端返回对应的产品信息。
在其中一个实施例中,所述产品方服务器还用于查询与所述用户标识对应的登录记录;根据所述登录记录统计所述用户标识在预设时长内的登录次数;判断所述登录次数是否符合预设登录条件;当所述登录次数符合所述预设登录条件时,生成与所述用户标识对应的登录页面数据,并将所述登录页面数据发送至所述终端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述各个实施例中所述的登录方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各个实施例中所述的登录方法的步骤。
上述登录方法、系统、计算机设备和存储介质,用户在平台方进行登录之后,可通过与用户标识相对应的平台方的已登录页面向终端发送产品触发指令,产品触发指令携带产品方标识。终端根据产品触发指令生成携带用户标识的产品信息访问请求,并将产品信息访问请求发送至平台方服务器,平台方服务器可根据用户标识生成安全令牌。终端接收到平台方服务器发送的安全令牌之后,可将安全令牌发送至与产品方标识产品方服务器。产品方服务器可将安全令牌发送至平台方服务器进行验证。若验证通过,则说明该用户标识为在平台方服务器中已登录用户的用户标识。产品方服务器可允许终端登录。平台方系统可与多个产品方系统进行对接,使得用户在登录平台方系统的情况下,无需输入用户名密码,通过平台方系统生成的安全令牌就能快速登录任意一个产品方系统。
附图说明
图1为一个实施例中登录方法的应用场景图;
图2为一个实施例中登录方法的流程示意图;
图3为另一个实施例中登录方法的流程示意图;
图4为一个实施例中登录方法的时序图;
图5为一个实施例中计算机设备的内部结构图;
图6为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的登录方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与平台方服务器104通过网络进行通信。平台方服务器104通过网络与产品方服务器106通过网络进行通信。终端102通过网络与产品方服务器106通过网络进行通信。其中产品方服务器106可包括第一产品方服务器106a和第二产品方服务器106b等多个产品方服务器。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,平台方服务器104和产品方服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
终端102通过与用户标识相对应的已登录页面获取产品触发指令,且产品触发指令携带产品方标识。终端102根据产品触发指令生成产品信息访问请求,产品信息访问请求携带用户标识,并将产品信息访问请求发送至平台方服务器106。平台方服务器106将根据用户标识生成安全令牌,并将安全令牌发送至终端102。终端102根据安全令牌可生成登录请求,终端102将登录请求发送至与产品方标识相应的产品方服务器106,比如第一产品方服务器106a或第二产品方服务器106b。产品方服务器106将安全令牌发送至平台方服务器104进行验证,并接收平台方服务器104发送的验证结果。当验证结果为验证成功时,终端102登录产品方服务器106,并接收产品方服务器返回的产品信息。
在一个实施例中,如图2所示,提供了一种登录方法,以该方法应用于图1中的终端102为例进行说明,包括以下步骤:
步骤202,通过与用户标识相对应的已登录页面获取产品触发指令;产品触发指令携带产品方标识。
用户在登录了平台之后,可根据平台的已登录页面获取产品触发指令。平台是指集合了至少一种产品的网站或应用程序。比如说,该平台可以是仅用于产品销售的网络购物应用程序,也可以是提供产品销售功能的社交应用程序、游戏应用程序等,但不限于此。相应的,产品可以是服饰、日用品等实物产品,也可以是金融产品、游戏产品等虚拟产品。平台方系统是指与平台对应的系统。产品方系统是指产品销售组织或公司等机构用于提供产品信息的系统。平台方系统可与多个产品方系统进行对接。
已登录页面是指用户在成功登录平台方的网站或应用程序之后所显示的界面,可以是首页,也可以是非首页的任意一包含相关联产品的页面。用户已预先在平台方的网站或应用程序进行注册,并通过注册的用户标识和密码登录了平台方系统。用户标识是指将每个用户区分于其他用户的标识。用户标识可由字母、数字、标点符号等其中一种或多种构成的字符串。用户标识可以是用户名、用户邮箱、用户账号等。
产品触发指令是指用于触发平台方的已登录页面跳转至产品方相对应的页面的指令。产品触发指令可以是根据产品触发操作所生成的指令。
在一个实施例中,平台方的已登录页面中可包含一个或多个产品方链接,产品方链接可以是图片、控件、页面、网址链接等。产品触发操作包括但不限于作用于平台方的已登录页面中产品方链接的单击操作、双击操作、长按操作、滑动操作等。当在终端检测到作用于平台方的已登录页面中其中一个产品方链接的产品触发操作时,则可生成与所作用的产品方链接相对应的产品触发指令。
步骤204,根据产品触发指令生成产品信息访问请求,产品信息访问请求携带用户标识,并将产品信息访问请求发送至平台方服务器;产品信息访问请求用于指示平台方服务器根据用户标识生成安全令牌。
产品信息访问请求是指用于获取产品方服务器中相应产品信息的请求。平台方服务器是指平台方系统的服务器。平台方服务器为与已登录页面对应的服务器。安全令牌是指用于授予特定对象特定操作权利的序列编码。安全令牌可为授予终端以用户在平台方系统中的用户标识登录产品方系统权利的序列。安全令牌中可包含用户标识、时间戳、平台方标识等信息。
当终端接收到产品触发指令时,则说明用户准备打开产品方的页面。传统方式中,由于平台方服务器和产品方服务器中具有不同的用户管理体系,因此终端会直接跳转至产品方的登录页面,用户需要输入用户在产品方系统所注册的用户标识进行产品方服务器的登录。
本实施例中,终端是根据与用户标识相对应的已登录页面对应的用户标识生成产品信息访问请求,并将产品信息访问请求发送至平台方服务器。平台方服务器会根据用户标识生成安全令牌。平台方服务器可查找与所接收到的产品信息访问请求携带的用户标识相关联的用户信息。用户信息包括但不限于与用户标识相应的密码、用户个人信息、用户收货地址等其中一种或多种用户信息。根据所查找到的用户信息生成安全令牌之后,将安全令牌发送至终端。
在一个实施例中,平台方服务器可预先接收用户的授权信息,用于通过用户在平台方服务器中的用户信息登录产品方服务器。当用平台方服务器接收到产品信息访问请求时,平台方可查找用户登录产品方服务器的授权信息,若为已授权,则可根据用户标识生成安全令牌。
步骤206,接收平台方服务器发送的安全令牌,并根据安全令牌生成登录请求。
面向产品方的登录请求是指终端用于登录产品方系统的请求。当终端接收到平台方服务器发送的安全令牌之后,则终端可根据所接收到的安全令牌生成面向产品方的登录请求。终端还可根据产品触发指令确定相应的产品方服务器,面向产品方的登录请求用于发送至该相应的产品方服务器。
步骤208,将登录请求发送至与产品方标识相应的产品方服务器;登录请求用于指示产品方服务器将安全令牌发送至平台方服务器进行验证,并接收平台方服务器发送的验证结果。
产品方服务器是指产品方的服务器。可通过与平台方的已登录页面中包含的产品方链接访问产品方服务器。比如说,平台方的已登录页面中可包含至少一个产品方链接,通过平台方的已登录页面的产品方链接获取产品触发指令之后,可根据产品触发指令所针对的产品方链接确定产品方服务器。产品方链接可以是产品方服务器的URL(UniformResource Locator,统一资源定位符),该URL是指向产品方服务器的网络地址。
在一个实施例中,安全令牌中包含平台方标识,相应地,平台方标识可以是平台方服务器的URL。产品方服务器可将安全令牌发送至与平台方标识对应的平台方服务器对安全令牌进行验证。
在一个实施例中,产品方服务器可对安全令牌进行加密处理。比如说可采用对称加密算法对安全令牌进行加密,比如DES(Data Encryption Standard,数据加密标准)、3DES(Triple DES)和AES(Advanced Encryption Standard,高级加密标准)。
步骤210,当验证结果为验证成功时,登录产品方服务器,并且接收产品方服务器返回的产品信息。
在平台方服务器对安全令牌验证成功之后,说明该用户标识为平台方服务器中登录用户的用户标识,则终端可登录产品方服务器。终端向产品方服务器发送的登录请求还可携带产品标识,产品方服务器还可根据产品标识查找对应的产品信息,并将产品信息发送至终端进行展示。
在一个实施例中,当产品方服务器接收到验证成功时,产品方服务器可对安全令牌进行解析,得到相应的用户标识。产品方服务器可根据用户标识生成登录页面数据。登录页面数据是指用于生成产品方的已登录页面的数据。登录页面数据可包括用户信息、前端页面代码、静态资源等。产品服务器将登录页面数据发送至终端之后,终端可根据登录页面数据生成并展示产品方的已登录页面。产品方的已登录页面是指用户已经进行登录的产品方的页面,产品方的已登录页面可以是产品方系统的首页,还可以是产品触发指令所针对的特定产品的所对应的页面。
在一个实施例中,平台方服务器对安全令牌的验证包括:通过对安全令牌进行解析得到用户标识,判断该用户标识是否为当前已登录的用户标识,若是则判断该用户标识是否在此前有对应的产品信息访问请求,若是则判定安全令牌验证成功,若否则判定安全令牌验证失败。
在一个实施例中,平台方服务器对安全令牌的验证还包括:获取当前时刻和安全令牌中的时间戳,根据当前时刻判断该时间戳所对应的时刻是否在预设有效时长之内,若是则判定安全令牌验证成功,若否则判定安全令牌验证失败。
上述登录方法中,用户在平台方进行登录之后,可通过平台方的已登录页面向终端发送产品触发指令,产品触发指令携带产品方标识。终端根据与已登录页面对应的用户标识生成产品信息访问请求,并将产品信息访问请求发送至平台方服务器,平台方服务器可根据用户标识生成安全令牌。终端接收到平台方服务器发送的安全令牌之后,可将安全令牌发送至与产品方标识对应的产品方服务器。产品方服务器可将安全令牌发送至平台方服务器进行验证。若验证通过,则说明该用户标识为在平台方服务器中已登录用户的用户标识。产品方服务器可允许终端登录。平台方系统可与多个产品方系统进行对接,使得用户在登录平台方系统的情况下,无需输入用户名密码,通过平台方系统生成的安全令牌就能快速登录任意一个产品方系统。
在一个实施例中,将登录请求发送至与产品方标识相应的产品方服务器,包括:接收与产品方标识相应的产品方服务器发送的初始页面数据,根据初始页面数据生成并展示相应产品方的初始页面;通过初始页面将登录请求发送至该产品方服务器;在登录产品方服务器,并且接收产品方服务器返回的产品信息之后,还包括:根据产品方服务器返回的产品信息,生成并展示产品方的已登录页面。
初始页面数据是指用于生成产品方的初始页面的数据。初始页面数据可包括前端页面代码、静态资源等。其中,初始页面是指用户还未进行登录的产品方的页面,初始页面可以是产品方系统的首页或用于用户登录的页面,还可以是产品触发指令所针对的特定产品的所对应的页面。产品方的初始页面与产品方服务器之间可具有预设的加密或加签通讯方式。通过产品方的初始页面将登录请求发送到产品方服务器,避免平台方的已登录页面直接与产品方服务器进行对接,降低了平台方系统与产品方系统的对接难度,且提高了产品方服务器中数据的安全性。
在一个实施例中,如图3所示,提供了另一种登录方法,以该方法应用于图1中的产品方服务器106为例进行说明,包括以下步骤:
步骤302,接收终端发送的产品信息访问请求,产品信息访问请求携带了用户标识。
产品信息访问请求是指用于获取产品方服务器中相应产品信息的请求。当终端通过平台方的已登录页面接收到产品触发指令时,则说明用户准备打开产品方的页面。终端可根据与已登录页面对应的用户标识生成产品信息访问请求,并将产品信息访问请求发送至平台服务器。平台是指集合了至少一种产品的网站或应用程序。比如说,该平台可以是仅用于产品销售的网络购物应用程序,也可以是提供产品销售功能的社交应用程序、游戏应用程序等,但不限于此。相应的,产品可以是服饰、日用品等实物产品,也可以是金融产品、游戏产品等虚拟产品。
在一个实施例中,平台方服务器在接收终端发送的产品信息访问请求之前,还包括,接收终端发送的面向平台方的登录请求,该登录请求携带用户标识和密码。当平台方服务器对用户标识和密码验证通过之后,则允许该终端登录平台方服务器。
步骤304,根据用户标识生成安全令牌。
安全令牌是指用于授予特定对象特定操作权利的序列。安全令牌可为授予终端以用户在平台方系统中的用户标识登录产品方系统权利的序列。安全令牌中可包含用户标识、时间戳、平台方标识等信息。
在一个实施例中,根据用户标识生成安全令牌,包括:获取与产品信息访问请求对应的产品方标识,以及与产品方标识对应的随机数;根据用户标识、产品方标识以及与产品方标识对应的随机数生成安全令牌。
产品方标识是指将一个产品方系统区分于其他产品方系统的标识。产品方标识可以由字母、数字及标点符号等其中一种或多种组成的字符串。产品方标识可以是产品方系统的名称、产品方服务器的URL等。与产品方标识对应的随机数可以是时间戳,也可以是对时间戳或产品方标识经过哈希算法转换后得到的序列。通过根据产品方标识生成安全令牌,使得只有与产品方标识对应的产品方服务器能使用该安全令牌。通过与产品方标识对应的随机数生成安全令牌,使得确保每次生成的安全令牌都是唯一的,防止安全令牌被盗用。
步骤306,将安全令牌发送至终端;终端用于根据安全令牌生成面向产品方的登录请求,并将登录请求发送至产品方服务器。
将安全令牌发送至终端之后,终端可根据安全令牌生成面向产品方的登录请求。面向产品方的登录请求是指终端用于登录产品方系统的请求。
在一个实施例中,产品信息访问请求携带了产品位置信息;方法还包括:根据产品位置信息对安全令牌进行加密,得到加密后的安全令牌;将加密后的安全令牌返回至终端。
产品位置信息是指产品触发指令所针对的目标产品在平台方的已登录页面的位置信息。平台方服务器和产品方服务器之间可事先约定产品位置信息,并将产品位置信息存储在各自的数据库。当平台方服务器生成安全令牌之后,平台方服务器可通过产品位置信息对安全令牌进行加密。当产品方服务器接收到加密后的安全令牌之后,可通过相应的产品位置信息对安全令牌进行解密。
步骤308,接收产品方服务器发送的验证请求;验证请求携带待验证令牌。
验证请求是指产品方服务器发送的用于验证待验证令牌的请求。待验证令牌是指产品方发送的、需要进行验证有效性的安全令牌。由于终端通过面向产品方的登录请求的方式发送至产品方服务器的安全令牌,存在被他人盗用的可能性。因此产品方服务器需要将所接收到的安全令牌作为待验证令牌发送至平台方服务器进行验证。
当验证结果为验证成功时,说明安全令牌为有效的安全令牌,则产品方服务器可通过终端发送的登录请求,并可以根据安全令牌中的用户标识等信息实现终端的登录;当验证结果为验证失败时,说明安全令牌为已失效或者被篡改,则产品方服务器不能通过终端发送的登录请求。
步骤310,根据安全令牌对待验证令牌进行验证,并发送验证结果至产品方服务器;当验证结果为验证成功时,产品方服务器允许终端登录,以及向终端返回对应的产品信息。
在一个实施例中,平台方服务器对安全令牌的验证包括:通过对安全令牌进行解析得到用户标识,判断该用户标识是否为当前已登录用户标识,若是则判断该用户标识是否在此前有对应的产品触发指令,若是则判定安全令牌验证成功,若否则判定安全令牌验证失败。
在一个实施例中,平台方服务器对安全令牌的验证还包括:获取当前时刻和安全令牌中的时间戳,根据当前时刻判断该时间戳所对应的时刻是否在预设有效时长之内,若是则判定安全令牌验证成功,若否则判定安全令牌验证失败。
在一个实施例中,当产品方服务器接收到验证成功时,产品方服务器可对安全令牌进行解析,得到相应的用户标识。产品方服务器可根据用户标识生成登录页面数据。登录页面数据是指用于生成产品方的已登录页面的数据。登录页面数据可包括用户信息、前端页面代码、静态资源等。产品服务器将登录页面数据发送至终端之后,终端可根据登录页面数据生成并展示产品方的已登录页面。产品方的已登录页面是指用户已经进行登录的产品方的页面,产品方的已登录页面可以是产品方系统的首页,还可以是产品触发指令所针对的特定产品的所对应的页面。
上述登录方法中,平台方服务器可接收终端根据与已登录页面对应的用户标识生成产品信息访问请求。平台方服务器可根据用户标识生成安全令牌。终端接收到平台方服务器发送的安全令牌之后,可将安全令牌发送至产品方服务器。产品方服务器可将安全令牌发送至平台方服务器进行验证。若验证通过,则说明该用户标识为在平台方服务器中已登录用户的用户标识。产品方服务器可允许终端登录。平台方系统可与多个产品方系统进行对接,使得用户在登录平台方系统的情况下,无需输入用户名密码,通过平台方系统生成的安全令牌就能快速登录任意一个产品方系统。
在一个实施例中,安全令牌中包含用户标识、相应的密码、用户个人信息、用户收货地址等其中一种或多种用户信息。当用户为首次登录产品方系统时,可根据安全令牌中包含的用户信息为该用户标识在产品方系统中创建一个相应的用户账号,以使得存储该用户在产品方系统中的购买记录等数据;当用户不为首次登录产品方系统时,可获取用户此前在产品方系统中的购买记录等数据。通过为用户在产品方系统中创建用户账号,使得用户可以直接通过相应的用户账号通过产品方的页面登录产品方系统,而无需通过平台方的已登录页面进行中转,从而提高了用户再次在产品方系统中进行产品购买的登录效率。
在一个实施例中,产品方系统也可无需对该用户的相关数据进行管理,而是直接通过平台方系统提供的SDK(Software Development Kit,软件开发工具包),调用该用户在平台方系统中的用户资料、用户产品购买记录等数据。产品方系统可通过平台方系统提供的SDK接入平台方系统。首选需要针对产品方系统的需要对接的产品方系统开发一个SDK,SDK内可封装多个平台方的API(Application Programming Interface,应用程序编程接口)的调用方法,比如,访问用户资料的API,访问用户产品购买记录的API,访问用户登录信息的API等API的调用方法。产品方系统的开发人员不需了解接口协议,只需要产品方系统前端与平台方系统前端进行交互,以及将相关的参数修改成自身对应的参数即可使用该SDK。产品方服务器可通过该SDK根据安全令牌获取与用户标识对应的用户信息。通过产品方系统与平台方系统的对接,减少了产品方系统对用户数据存储的系统资源占据。
在一个实施例中,产品方链接可通过页面的形式嵌套进平台方的页面。可在平台方的页面中通过iframe(HTML标签,用于在一个HTML文档中创建包含另外一个HTML文档的内联框架)将产品方的页面内联至A系统的前端页面中。通过iframe的name属性可以为内联框架窗口指定名字,可以通过添加标签的方式让一个超链接所对应的页面在指定的内联框架中打开。比如<a href="b.html"target="abc">...</a>,这样b.html页面就会在名为abc这个内联框架iframe中打开。还可以通过设置iframe的高度,使内联框架的高度等于内嵌网页的高度,从而使用户看不出来滚动条和嵌套痕迹。平台方的前端页面中可包含多个产品方系统的产品页面,针对每个产品方系统,都可按照上述登录方法以实现用户通过平台方服务器提供的安全令牌登录产品方系统。
在一个实施例中,平台方的已登录页面中可嵌入有导航栏组件。可根据多个产品方服务器的URL生成网页标签信息,网页标签信息可用于生成导航栏中的网页标签。还可根据每个产品方系统对应的多个产品方链接生成网页子标签信息,网页子标签信息可用于生成二级导航栏。通过导航栏组件将多个产品方系统对应的多个产品方链接集合在平台方的已登录页面中,能够使得用户快速查找到想要购买的产品。
在一个实施例中,待验证令牌中包含时间戳,根据安全令牌对待验证令牌进行验证,包括:解析待验证令牌得到相应的待验证的用户标识;查找与待验证的用户标识对应的安全令牌;当查找到的安全令牌与待验证令牌一致时,则时间戳确定与查找到的安全令牌对应的有效时间区间;若当前时间处于有效时间区间之内,则判定待验证令牌验证成功。
当前时间是指产品方服务器接收到待验证令牌的时间。举例来说,当安全令牌中所对应的时间是2018年01月01日12时00分,且安全令牌的有效时长是10分钟时,则有效时间区间为2018年01月01日12时00分至2018年01月01日12时10分。若当前时间为2018年01月01日12时30分,则验证失败。若当前时间为2018年01月01日12时09分,则验证成功。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示的时序图,提供了又一种登录方法。该时序图中包括三端,分别以应用环境图1中的终端102、平台方服务器104、产品方服务器106举例来说。
终端通过平台方的已登录页面获取到产品触发指令之后,终端根据与已登录页面对应的用户标识生成产品信息访问请求,并将产品信息访问请求发送至平台方服务器。平台方服务器可根据用户标识生成安全令牌,并根据产品触发指令所针对的产品在平台方的已登录页面中的位置信息对安全令牌进行加密,得到加密后的安全令牌。
终端在通过平台方的已登录页面获取到产品触发指令之后,还向产品方服务器发送初始页面访问请求。产品方服务器将初始页面数据返回至终端。终端可根据初始页面数据生成并展示产品方的初始页面。平台方服务器将加密后的安全令牌发送至终端之后,终端可根据加密后的安全令牌生成面向产品方的登录请求。终端可通过初始页面将面向产品方的登录请求发送至与登录请求相应的产品方服务器。
产品方服务器在接收到登录请求之后,可根据产品位置信息对登录请求携带的加密后的安全令牌进行解密。产品方服务器将解密后的安全令牌作为待验证令牌发送至平台方服务器进行验证。平台方服务器接收到待验证令牌之后,解析待验证令牌得到相应的待验证的用户标识。查找与待验证的用户标识对应的安全令牌,并根据查到到的安全令牌对待验证令牌进行验证。
平台方服务器将验证结果发送至产平方服务器。当验证结果为验证成功时,产品方服务器对安全令牌进行解析得到用户标识,并根据用户标识允许终端登录。产品方服务器还将向终端返回对应的产品信息。终端可根据接收到的产品信息,生成并展示产品方的已登录页面。
上述登录方法中,安全令牌是通过产品方的初始页面传入到产品方服务器,从而避免了平台方的前端页面直接与产品方服务器的对接,降低了平台方系统和产品方系统的对接难度,提高了产品方服务器中数据的安全性。通过以产品位置信息对安全令牌进行加密,提高了安全令牌在从平台方服务器传输至产品方服务器过程中的安全性。终端通过平台方服务器生成的安全令牌登录了产品方服务器,节约了用户输入用户名和密码的时间,实现了通过平台方系统的已登录页面快速登录任意一个产品方系统。
在一个实施例中,提供了一种登录系统,该系统包括:终端,用于通过域用户标识相对应的已登录页面获取产品触发指令;产品触发指令携带产品方标识;根据产品触发指令生成产品信息访问请求,产品信息访问请求携带用户标识,并将产品信息访问请求发送至平台方服务器;平台方服务器,用于根据用户标识生成安全令牌,将安全令牌返回至终端;终端还用于接收平台方服务器发送的安全令牌,并根据安全令牌生成登录请求;将登录请求发送至与产品方标识相应的产品方服务器;产品方服务器,用于将安全令牌发送至平台方服务器进行验证,以及接收平台方服务器发送的验证结果;当验证结果为验证成功时,允许终端登录,以及向终端返回对应的产品信息。
在一个实施例中,产品方服务器还用于查询与用户标识对应的登录记录;根据登录记录统计用户标识在预设时长内的登录次数;判断登录次数是否符合预设登录条件;当登录次数符合预设登录条件时,生成与用户标识对应的登录页面数据,并将登录页面数据发送至终端。
登录记录是指用户登录产品方系统的记录。登录记录可以直接是预设时长内的登录记录,也可以是自用户第一次登录产品方系统至该用户前一次登录产品方系统之间的所有登录记录。举例来说,可针对终端登录产品方系统预设登录次数阈值,当产品方服务器统计得到的用户标识在预设时长内的登录次数超过该预设登录次数阈值,则判定该用户不符预设登录条件;当产品方服务器统计得到的用户标识在预设时长内的登录次数小于该预设登录次数阈值,则判定该用户符合预设登录条件。只有当登录次数符合预设登录条件时,产品方服务器才允许该终端对产品方服务器进行登录。通过设置预设登录条件,防止产品方服务器遭到恶意软件或恶意账号的攻击。
在一个实施例中,终端发送的面向产品方的登录请求还携带终端的IP地址。产品方服务器中可预设有IP端口黑名单。当产品方服务器接收到登录请求时,产品方服务器可判断登录请求携带的IP地址是否处于IP端口黑名单之中。当该IP地址处于IP端口黑名单时,则产品方服务器可拒绝该登录请求。通过预设IP端口黑名单,防止非法IP地址对应的终端登录产品方服务器。
在一个实施例中,产品方服务器还可以判断同一个IP地址预设时长内登录失败或登录成功次数是否大于预设阈值,或判断同一个IP地址预设时间内所对应的用户标识的数量是否大于预设阈值,还可以判断同一个用户标识预设时间内所对应的IP地址是否大于预设阈值,但不限于此。若上述判断不通过,则可判定该登录请求不符合预设登录条件。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种登录方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入系统。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种登录方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入系统可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5和6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:通过与用户标识相对应的已登录页面获取产品触发指令;产品触发指令携带产品方标识;根据产品触发指令生成产品信息访问请求,产品信息访问请求携带用户标识,并将产品信息访问请求发送至平台方服务器;产品信息访问请求用于指示平台方服务器根据用户标识生成安全令牌;接收平台方服务器发送的安全令牌,并根据安全令牌生成登录请求;将登录请求发送至与产品方标识相应的产品方服务器;登录请求用于指示产品方服务器将安全令牌发送至平台方服务器进行验证,并接收平台方服务器发送的验证结果;当验证结果为验证成功时,登录产品方服务器,并且接收产品方服务器返回的产品信息。
在一个实施例中,处理器执行计算机程序时,所实现的将登录请求发送至与产品方标识相应的产品方服务器的步骤,包括以下步骤:接收与产品方标识相应的产品方服务器发送的初始页面数据,根据初始页面数据生成并展示相应产品方的初始页面;通过初始页面将登录请求发送至该产品方服务器;在所实现的登录产品方服务器,并且接收产品方服务器返回的产品信息的步骤之后,还包括以下步骤:根据产品方服务器返回的产品信息,生成并展示产品方的已登录页面。
在一个实施例中,提供了另一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端发送的产品信息访问请求,产品信息访问请求携带了用户标识;根据用户标识生成安全令牌;将安全令牌发送至终端;终端用于根据安全令牌生成登录请求,并将登录请求发送至产品方服务器;接收产品方服务器发送的验证请求;验证请求携带待验证令牌;根据安全令牌对待验证令牌进行验证,并发送验证结果至产品方服务器;当验证结果为验证成功时,产品方服务器允许终端登录,以及向终端返回对应的产品信息。
在一个实施例中,处理器执行计算机程序时,所实现的根据用户标识生成安全令牌的步骤,包括以下步骤:获取与产品信息访问请求对应的产品方标识,以及与产品方标识对应的随机数;根据用户标识、产品方标识以及与产品方标识对应的随机数生成安全令牌。
在一个实施例中,产品信息访问请求携带了产品位置信息;处理器执行计算机程序时还实现以下步骤:根据产品位置信息对安全令牌进行加密,得到加密后的安全令牌;将加密后的安全令牌返回至终端。
在一个实施例中,待验证令牌中包含时间戳,处理器执行计算机程序时,所实现的根据安全令牌对待验证令牌进行验证的步骤,包括以下步骤:解析待验证令牌得到相应的待验证的用户标识;查找与待验证的用户标识对应的安全令牌;当查找到的安全令牌与待验证令牌一致时,则根据时间戳确定与查找到的安全令牌对应的有效时间区间;若当前时间处于有效时间区间之内,则判定待验证令牌验证成功。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:通过与用户标识相对应的已登录页面获取产品触发指令;产品触发指令携带产品方标识;根据产品触发指令生成产品信息访问请求,产品信息访问请求携带用户标识,并将产品信息访问请求发送至平台方服务器;产品信息访问请求用于指示平台方服务器根据用户标识生成安全令牌;接收平台方服务器发送的安全令牌,并根据安全令牌生成登录请求;将登录请求发送至与产品方标识相应的产品方服务器;登录请求用于指示产品方服务器将安全令牌发送至平台方服务器进行验证,并接收平台方服务器发送的验证结果;当验证结果为验证成功时,登录产品方服务器,并且接收产品方服务器返回的产品信息。
在一个实施例中,计算机程序被处理器执行时,所实现的将登录请求发送至与产品方标识相应的产品方服务器的步骤,包括以下步骤:接收与产品方标识相应的产品方服务器发送的初始页面数据,根据初始页面数据生成并展示相应产品方的初始页面;通过初始页面将登录请求发送至该产品方服务器;在所实现的登录产品方服务器,并且接收产品方服务器返回的产品信息的步骤之后,还包括以下步骤:根据产品方服务器返回的产品信息,生成并展示产品方的已登录页面。
在一个实施例中,提供了另一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的产品信息访问请求,产品信息访问请求携带了用户标识;根据用户标识生成安全令牌;将安全令牌发送至终端;终端用于根据安全令牌生成面向产品方的登录请求,并将登录请求发送至产品方服务器;接收产品方服务器发送的验证请求;验证请求携带待验证令牌;根据安全令牌对待验证令牌进行验证,并发送验证结果至产品方服务器;当验证结果为验证成功时,产品方服务器允许终端登录,以及向终端返回对应的产品信息。
在一个实施例中,计算机程序被处理器执行时,所实现的根据用户标识生成安全令牌的步骤,包括以下步骤:获取与产品信息访问请求对应的产品方标识,以及与产品方标识对应的随机数;根据用户标识、产品方标识以及与产品方标识对应的随机数生成安全令牌。
在一个实施例中,产品信息访问请求携带了产品位置信息;计算机程序被处理器执行时还实现以下步骤:根据产品位置信息对安全令牌进行加密,得到加密后的安全令牌;将加密后的安全令牌返回至终端。
在一个实施例中,待验证令牌中包含时间戳,计算机程序被处理器执行时,所实现的根据安全令牌对待验证令牌进行验证的步骤,包括以下步骤:解析待验证令牌得到相应的待验证的用户标识;查找与待验证的用户标识对应的安全令牌;当查找到的安全令牌与待验证令牌一致时,则根据时间戳确定与查找到的安全令牌对应的有效时间区间;若当前时间处于有效时间区间之内,则判定待验证令牌验证成功。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种登录方法,所述方法包括:
通过与用户标识相对应的已登录页面获取产品触发指令;所述产品触发指令携带产品方标识;
根据所述产品触发指令生成产品信息访问请求,所述产品信息访问请求携带所述用户标识,并将所述产品信息访问请求发送至平台方服务器;所述产品信息访问请求用于指示所述平台方服务器根据所述用户标识生成安全令牌;
接收所述平台方服务器发送的所述安全令牌,并根据所述安全令牌生成登录请求;
将所述登录请求发送至与所述产品方标识相应的产品方服务器;所述登录请求用于指示所述产品方服务器将所述安全令牌发送至所述平台方服务器进行验证,并接收所述平台方服务器发送的验证结果;
当所述验证结果为验证成功时,登录所述产品方服务器,并且接收所述产品方服务器返回的产品信息。
2.根据权利要求1所述的方法,其特征在于,所述将所述登录请求发送至与所述产品方标识相应的产品方服务器,包括:
接收与所述产品方标识相应的产品方服务器发送的初始页面数据,根据所述初始页面数据生成并展示相应产品方的初始页面;
通过所述初始页面将所述登录请求发送至所述产品方服务器;
在所述登录所述产品方服务器,并且接收所述产品方服务器返回的产品信息之后,还包括:
根据所述产品方服务器返回的产品信息,生成并展示产品方的已登录页面。
3.一种登录方法,所述方法包括:
接收终端发送的产品信息访问请求,所述产品信息访问请求携带了用户标识;
根据所述用户标识生成安全令牌;
将所述安全令牌发送至所述终端;所述终端用于根据所述安全令牌生成登录请求,并将所述登录请求发送至产品方服务器;
接收所述产品方服务器发送的验证请求;所述验证请求携带待验证令牌;
根据所述安全令牌对所述待验证令牌进行验证,并发送验证结果至所述产品方服务器;当所述验证结果为验证成功时,所述产品方服务器允许所述终端登录,以及向所述终端返回对应的产品信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述用户标识生成安全令牌,包括:
获取与所述产品信息访问请求对应的产品方标识,以及与所述产品方标识对应的随机数;
根据所述用户标识、所述产品方标识以及与所述产品方标识对应的随机数生成安全令牌。
5.根据权利要求3所述的方法,其特征在于,所述产品信息访问请求携带了产品位置信息;所述方法还包括:
根据所述产品位置信息对所述安全令牌进行加密,得到加密后的安全令牌;
将所述加密后的安全令牌返回至所述终端。
6.根据权利要求3至5中任意一项所述的方法,其特征在于,所述待验证令牌中包含时间戳,所述根据所述安全令牌对所述待验证令牌进行验证,包括:
解析所述待验证令牌得到相应的待验证的用户标识;
查找与所述待验证的用户标识对应的安全令牌;
当查找到的安全令牌与所述待验证令牌一致时,则根据所述时间戳确定与所述查找到的安全令牌对应的有效时间区间;
若当前时间处于所述有效时间区间之内,则判定所述待验证令牌验证成功。
7.一种登录系统,其特征在于,所述系统包括:
终端,用于通过与用户标识相对应的已登录页面获取产品触发指令;所述产品触发指令携带产品方标识;根据所述产品触发指令生成产品信息访问请求,所述产品信息访问请求携带所述用户标识,并将所述产品信息访问请求发送至平台方服务器;
平台方服务器,用于根据所述用户标识生成安全令牌,将所述安全令牌返回至终端;
所述终端还用于接收所述平台方服务器发送的所述安全令牌,并根据所述安全令牌生成登录请求;将所述登录请求发送至与所述产品方标识相应的产品方服务器;
产品方服务器,用于将所述安全令牌发送至所述平台方服务器进行验证,以及接收所述平台方服务器发送的验证结果;当所述验证结果为验证成功时,允许所述终端登录,以及向所述终端返回对应的产品信息。
8.根据权利要求7所述的系统,其特征在于,所述产品方服务器还用于查询与所述用户标识对应的登录记录;根据所述登录记录统计所述用户标识在预设时长内的登录次数;判断所述登录次数是否符合预设登录条件;当所述登录次数符合所述预设登录条件时,生成与所述用户标识对应的登录页面数据,并将所述登录页面数据发送至所述终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至2中任一项所述方法的步骤;或者
所述处理器执行所述计算机程序时实现权利要求3至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至2中任一项所述的方法的步骤;或者
所述处理器执行所述计算机程序时实现权利要求3至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810574179.XA CN108769041A (zh) | 2018-06-06 | 2018-06-06 | 登录方法、系统、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810574179.XA CN108769041A (zh) | 2018-06-06 | 2018-06-06 | 登录方法、系统、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108769041A true CN108769041A (zh) | 2018-11-06 |
Family
ID=63999793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810574179.XA Pending CN108769041A (zh) | 2018-06-06 | 2018-06-06 | 登录方法、系统、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108769041A (zh) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN109684873A (zh) * | 2018-12-29 | 2019-04-26 | 金蝶软件(中国)有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
CN109740366A (zh) * | 2019-01-03 | 2019-05-10 | 深圳壹账通智能科技有限公司 | 影像管理方法、装置、计算机设备和存储介质 |
CN109801169A (zh) * | 2018-12-17 | 2019-05-24 | 平安国际融资租赁有限公司 | 融资租赁申请方法、装置、计算机设备和存储介质 |
CN109858273A (zh) * | 2018-11-26 | 2019-06-07 | 平安科技(深圳)有限公司 | 产品信息获取方法、装置、计算机设备和存储介质 |
CN109962908A (zh) * | 2019-01-22 | 2019-07-02 | 深圳壹账通智能科技有限公司 | 基于令牌的权限管理方法、装置、设备和存储介质 |
CN110138743A (zh) * | 2019-04-17 | 2019-08-16 | 深圳壹账通智能科技有限公司 | 资源申请文件的获取方法、装置、计算机设备和存储介质 |
CN110245153A (zh) * | 2019-05-20 | 2019-09-17 | 平安银行股份有限公司 | 产品数据处理方法、系统、计算机设备和存储介质 |
CN110335247A (zh) * | 2019-05-30 | 2019-10-15 | 广东民航机场建设有限公司 | 基于bim模型的缺陷定位方法、装置、设备和存储介质 |
CN110516454A (zh) * | 2019-08-13 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 多设备的交互方法、系统、装置及计算机可读存储介质 |
CN110650186A (zh) * | 2019-09-06 | 2020-01-03 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 接口调用方法、装置、计算机设备和存储介质 |
CN110753036A (zh) * | 2019-09-27 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种cs架构下客户端快速认证的方法和系统 |
CN110839038A (zh) * | 2019-11-20 | 2020-02-25 | 浙江军盾信息科技有限公司 | 基于安全设备的智能监控方法、平台服务器和安全设备 |
CN110933065A (zh) * | 2019-11-26 | 2020-03-27 | 深圳市信联征信有限公司 | 网页防爬虫方法、装置、计算机设备及存储介质 |
CN111026950A (zh) * | 2019-11-19 | 2020-04-17 | 微民保险代理有限公司 | 页面访问方法及其装置、服务器及页面访问系统 |
CN111131863A (zh) * | 2019-11-21 | 2020-05-08 | 聚好看科技股份有限公司 | 令牌发放方法、装置及系统 |
CN111193687A (zh) * | 2018-11-15 | 2020-05-22 | 北京嘀嘀无限科技发展有限公司 | 合法性验证方法、装置、设备及计算机可读存储介质 |
CN111211908A (zh) * | 2019-12-25 | 2020-05-29 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN111355583A (zh) * | 2018-12-20 | 2020-06-30 | 中移(杭州)信息技术有限公司 | 一种业务提供系统、方法、装置、电子设备及存储介质 |
CN112214699A (zh) * | 2019-07-10 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 一种页面处理的方法及相关装置 |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及系统 |
CN112367299A (zh) * | 2020-10-16 | 2021-02-12 | 深圳市科漫达智能管理科技有限公司 | 一种应用程序接口api管理的方法以及相关装置 |
CN112383542A (zh) * | 2020-11-12 | 2021-02-19 | 建信金融科技有限责任公司 | 一种用户登录的方法和系统、认证端以及用户端 |
CN112543194A (zh) * | 2020-12-03 | 2021-03-23 | 武汉联影医疗科技有限公司 | 移动终端登录方法、装置、计算机设备和存储介质 |
CN112685719A (zh) * | 2020-12-29 | 2021-04-20 | 武汉联影医疗科技有限公司 | 单点登录方法、装置、系统、计算机设备和存储介质 |
CN112749355A (zh) * | 2019-10-30 | 2021-05-04 | 腾讯科技(深圳)有限公司 | 页面显示方法、装置、终端、服务器以及存储介质 |
CN112836206A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 登录方法、装置、存储介质和计算机设备 |
CN113065116A (zh) * | 2021-04-12 | 2021-07-02 | 浙江环玛信息科技有限公司 | 法院集成平台的统一登录方法及系统 |
CN113223687A (zh) * | 2021-05-31 | 2021-08-06 | 康键信息技术(深圳)有限公司 | 基于登录平台的业务接入方法、装置、设备及存储介质 |
CN113420194A (zh) * | 2021-05-07 | 2021-09-21 | 上海汇付数据服务有限公司 | 展示数据的方法和系统 |
CN113472774A (zh) * | 2021-06-29 | 2021-10-01 | 平安普惠企业管理有限公司 | 账号免登录方法、系统、设备及计算机可读存储介质 |
CN113498515A (zh) * | 2020-02-06 | 2021-10-12 | 谷歌有限责任公司 | 在内容平台上验证用户交互 |
CN113688431A (zh) * | 2021-07-22 | 2021-11-23 | 成都鲁易科技有限公司 | 机器码生成方法及装置、存储介质、计算机设备 |
WO2021238990A1 (zh) * | 2020-05-27 | 2021-12-02 | 杭州海康威视数字技术股份有限公司 | 认证方法、装置、电子设备和服务端、程序及存储介质 |
CN114417276A (zh) * | 2021-12-30 | 2022-04-29 | 珠海大横琴科技发展有限公司 | 一种安全验证的方法和装置 |
CN114697063A (zh) * | 2020-12-30 | 2022-07-01 | 北京国双科技有限公司 | 一种安全认证方法、装置、电子设备及存储介质 |
CN114793165A (zh) * | 2022-03-03 | 2022-07-26 | 深圳壹账通智能科技有限公司 | 一种登录系统控制方法、系统、设备及介质 |
CN114884671A (zh) * | 2022-04-21 | 2022-08-09 | 微位(深圳)网络科技有限公司 | 服务器的入侵防御方法、装置、设备及介质 |
CN116028909A (zh) * | 2023-02-24 | 2023-04-28 | 深圳市赛柏特通信技术有限公司 | 一种安全办公控制方法、系统及介质 |
CN117579674A (zh) * | 2024-01-17 | 2024-02-20 | 之江实验室 | 一种远程控制系统及方法 |
CN117668920A (zh) * | 2024-02-02 | 2024-03-08 | 杭州高特电子设备股份有限公司 | 基于内部储能系统的安全访问方法及系统、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140130144A1 (en) * | 2011-07-12 | 2014-05-08 | Tencent Technology (Shenzhen) Company Ltd. | Method and System for Obtaining Application Information of Multiple Websites |
CN105138895A (zh) * | 2015-08-11 | 2015-12-09 | 北京思特奇信息技术股份有限公司 | 一种客户端集成第三方应用时的单点登录方法及系统 |
CN105975844A (zh) * | 2016-06-30 | 2016-09-28 | 北京奇虎科技有限公司 | 一种登录方法和装置 |
CN107070880A (zh) * | 2017-02-16 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种单点登录的方法及系统、一种认证中心服务器 |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
-
2018
- 2018-06-06 CN CN201810574179.XA patent/CN108769041A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140130144A1 (en) * | 2011-07-12 | 2014-05-08 | Tencent Technology (Shenzhen) Company Ltd. | Method and System for Obtaining Application Information of Multiple Websites |
CN105138895A (zh) * | 2015-08-11 | 2015-12-09 | 北京思特奇信息技术股份有限公司 | 一种客户端集成第三方应用时的单点登录方法及系统 |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN105975844A (zh) * | 2016-06-30 | 2016-09-28 | 北京奇虎科技有限公司 | 一种登录方法和装置 |
CN107070880A (zh) * | 2017-02-16 | 2017-08-18 | 济南浪潮高新科技投资发展有限公司 | 一种单点登录的方法及系统、一种认证中心服务器 |
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193687A (zh) * | 2018-11-15 | 2020-05-22 | 北京嘀嘀无限科技发展有限公司 | 合法性验证方法、装置、设备及计算机可读存储介质 |
CN111193687B (zh) * | 2018-11-15 | 2022-05-13 | 北京嘀嘀无限科技发展有限公司 | 合法性验证方法、装置、设备及计算机可读存储介质 |
CN109858273A (zh) * | 2018-11-26 | 2019-06-07 | 平安科技(深圳)有限公司 | 产品信息获取方法、装置、计算机设备和存储介质 |
CN109858273B (zh) * | 2018-11-26 | 2024-08-20 | 平安科技(深圳)有限公司 | 产品信息获取方法、装置、计算机设备和存储介质 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN109801169A (zh) * | 2018-12-17 | 2019-05-24 | 平安国际融资租赁有限公司 | 融资租赁申请方法、装置、计算机设备和存储介质 |
CN109801169B (zh) * | 2018-12-17 | 2024-06-21 | 平安国际融资租赁有限公司 | 融资租赁申请方法、装置、计算机设备和存储介质 |
CN111355583B (zh) * | 2018-12-20 | 2022-12-27 | 中移(杭州)信息技术有限公司 | 一种业务提供系统、方法、装置、电子设备及存储介质 |
CN111355583A (zh) * | 2018-12-20 | 2020-06-30 | 中移(杭州)信息技术有限公司 | 一种业务提供系统、方法、装置、电子设备及存储介质 |
CN109684873A (zh) * | 2018-12-29 | 2019-04-26 | 金蝶软件(中国)有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
CN109684873B (zh) * | 2018-12-29 | 2020-12-29 | 金蝶软件(中国)有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
CN109740366A (zh) * | 2019-01-03 | 2019-05-10 | 深圳壹账通智能科技有限公司 | 影像管理方法、装置、计算机设备和存储介质 |
CN109962908B (zh) * | 2019-01-22 | 2023-06-13 | 深圳壹账通智能科技有限公司 | 基于令牌的权限管理方法、装置、设备和存储介质 |
CN109962908A (zh) * | 2019-01-22 | 2019-07-02 | 深圳壹账通智能科技有限公司 | 基于令牌的权限管理方法、装置、设备和存储介质 |
CN110138743A (zh) * | 2019-04-17 | 2019-08-16 | 深圳壹账通智能科技有限公司 | 资源申请文件的获取方法、装置、计算机设备和存储介质 |
CN110245153A (zh) * | 2019-05-20 | 2019-09-17 | 平安银行股份有限公司 | 产品数据处理方法、系统、计算机设备和存储介质 |
CN110335247A (zh) * | 2019-05-30 | 2019-10-15 | 广东民航机场建设有限公司 | 基于bim模型的缺陷定位方法、装置、设备和存储介质 |
CN110335247B (zh) * | 2019-05-30 | 2021-12-10 | 广东省机场管理集团有限公司工程建设指挥部 | 基于bim模型的缺陷定位方法、装置、设备和存储介质 |
CN112214699B (zh) * | 2019-07-10 | 2023-11-07 | 腾讯科技(深圳)有限公司 | 一种页面处理的方法及相关装置 |
CN112214699A (zh) * | 2019-07-10 | 2021-01-12 | 腾讯科技(深圳)有限公司 | 一种页面处理的方法及相关装置 |
CN110516454A (zh) * | 2019-08-13 | 2019-11-29 | 苏州浪潮智能科技有限公司 | 多设备的交互方法、系统、装置及计算机可读存储介质 |
CN110650186A (zh) * | 2019-09-06 | 2020-01-03 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 接口调用方法、装置、计算机设备和存储介质 |
CN110753036A (zh) * | 2019-09-27 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种cs架构下客户端快速认证的方法和系统 |
CN112749355B (zh) * | 2019-10-30 | 2024-03-22 | 腾讯科技(深圳)有限公司 | 页面显示方法、装置、终端、服务器以及存储介质 |
CN112749355A (zh) * | 2019-10-30 | 2021-05-04 | 腾讯科技(深圳)有限公司 | 页面显示方法、装置、终端、服务器以及存储介质 |
CN111026950B (zh) * | 2019-11-19 | 2023-09-22 | 微民保险代理有限公司 | 页面访问方法及其装置、服务器及页面访问系统 |
CN111026950A (zh) * | 2019-11-19 | 2020-04-17 | 微民保险代理有限公司 | 页面访问方法及其装置、服务器及页面访问系统 |
CN110839038B (zh) * | 2019-11-20 | 2023-03-24 | 浙江军盾信息科技有限公司 | 基于安全设备的智能监控方法、平台服务器和安全设备 |
CN110839038A (zh) * | 2019-11-20 | 2020-02-25 | 浙江军盾信息科技有限公司 | 基于安全设备的智能监控方法、平台服务器和安全设备 |
CN111131863A (zh) * | 2019-11-21 | 2020-05-08 | 聚好看科技股份有限公司 | 令牌发放方法、装置及系统 |
CN112836206A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 登录方法、装置、存储介质和计算机设备 |
CN110933065A (zh) * | 2019-11-26 | 2020-03-27 | 深圳市信联征信有限公司 | 网页防爬虫方法、装置、计算机设备及存储介质 |
CN111211908B (zh) * | 2019-12-25 | 2023-03-03 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN111211908A (zh) * | 2019-12-25 | 2020-05-29 | 深圳供电局有限公司 | 访问控制方法、系统、计算机设备和存储介质 |
CN113498515A (zh) * | 2020-02-06 | 2021-10-12 | 谷歌有限责任公司 | 在内容平台上验证用户交互 |
WO2021238990A1 (zh) * | 2020-05-27 | 2021-12-02 | 杭州海康威视数字技术股份有限公司 | 认证方法、装置、电子设备和服务端、程序及存储介质 |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及系统 |
CN112367299A (zh) * | 2020-10-16 | 2021-02-12 | 深圳市科漫达智能管理科技有限公司 | 一种应用程序接口api管理的方法以及相关装置 |
CN112383542A (zh) * | 2020-11-12 | 2021-02-19 | 建信金融科技有限责任公司 | 一种用户登录的方法和系统、认证端以及用户端 |
CN112383542B (zh) * | 2020-11-12 | 2023-01-24 | 建信金融科技有限责任公司 | 一种用户登录的方法和系统、认证端以及用户端 |
CN112543194A (zh) * | 2020-12-03 | 2021-03-23 | 武汉联影医疗科技有限公司 | 移动终端登录方法、装置、计算机设备和存储介质 |
CN112685719A (zh) * | 2020-12-29 | 2021-04-20 | 武汉联影医疗科技有限公司 | 单点登录方法、装置、系统、计算机设备和存储介质 |
CN114697063A (zh) * | 2020-12-30 | 2022-07-01 | 北京国双科技有限公司 | 一种安全认证方法、装置、电子设备及存储介质 |
CN113065116A (zh) * | 2021-04-12 | 2021-07-02 | 浙江环玛信息科技有限公司 | 法院集成平台的统一登录方法及系统 |
CN113420194A (zh) * | 2021-05-07 | 2021-09-21 | 上海汇付数据服务有限公司 | 展示数据的方法和系统 |
CN113223687A (zh) * | 2021-05-31 | 2021-08-06 | 康键信息技术(深圳)有限公司 | 基于登录平台的业务接入方法、装置、设备及存储介质 |
CN113223687B (zh) * | 2021-05-31 | 2024-07-09 | 康键信息技术(深圳)有限公司 | 基于登录平台的业务接入方法、装置、设备及存储介质 |
CN113472774A (zh) * | 2021-06-29 | 2021-10-01 | 平安普惠企业管理有限公司 | 账号免登录方法、系统、设备及计算机可读存储介质 |
CN113472774B (zh) * | 2021-06-29 | 2022-10-25 | 平安普惠企业管理有限公司 | 账号免登录方法、系统、设备及计算机可读存储介质 |
CN113688431A (zh) * | 2021-07-22 | 2021-11-23 | 成都鲁易科技有限公司 | 机器码生成方法及装置、存储介质、计算机设备 |
CN114417276A (zh) * | 2021-12-30 | 2022-04-29 | 珠海大横琴科技发展有限公司 | 一种安全验证的方法和装置 |
CN114793165A (zh) * | 2022-03-03 | 2022-07-26 | 深圳壹账通智能科技有限公司 | 一种登录系统控制方法、系统、设备及介质 |
CN114884671B (zh) * | 2022-04-21 | 2024-04-26 | 微位(深圳)网络科技有限公司 | 服务器的入侵防御方法、装置、设备及介质 |
CN114884671A (zh) * | 2022-04-21 | 2022-08-09 | 微位(深圳)网络科技有限公司 | 服务器的入侵防御方法、装置、设备及介质 |
CN116028909B (zh) * | 2023-02-24 | 2023-12-19 | 深圳市赛柏特通信技术有限公司 | 一种安全办公控制方法、系统及介质 |
CN116028909A (zh) * | 2023-02-24 | 2023-04-28 | 深圳市赛柏特通信技术有限公司 | 一种安全办公控制方法、系统及介质 |
CN117579674B (zh) * | 2024-01-17 | 2024-03-15 | 之江实验室 | 一种远程控制系统及方法 |
CN117579674A (zh) * | 2024-01-17 | 2024-02-20 | 之江实验室 | 一种远程控制系统及方法 |
CN117668920A (zh) * | 2024-02-02 | 2024-03-08 | 杭州高特电子设备股份有限公司 | 基于内部储能系统的安全访问方法及系统、设备及介质 |
CN117668920B (zh) * | 2024-02-02 | 2024-05-03 | 杭州高特电子设备股份有限公司 | 基于内部储能系统的安全访问方法及系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769041A (zh) | 登录方法、系统、计算机设备和存储介质 | |
CN108776923A (zh) | 订单支付方法、系统、计算机设备和存储介质 | |
CN112333198B (zh) | 安全跨域登录方法、系统及服务器 | |
CN104735066B (zh) | 一种面向网页应用的单点登录方法、装置和系统 | |
WO2017107956A1 (zh) | 一种数据处理方法、客户端和服务器 | |
TWI526037B (zh) | 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統 | |
EP2673708B1 (en) | DISTINGUISH VALID USERS FROM BOTS, OCRs AND THIRD PARTY SOLVERS WHEN PRESENTING CAPTCHA | |
US8806627B1 (en) | Content randomization for thwarting malicious software attacks | |
US9571491B2 (en) | Discovery of familiar claims providers | |
US20170118241A1 (en) | Multi-Layer Computer Security Countermeasures | |
CN112131564B (zh) | 加密数据通信方法、装置、设备以及介质 | |
US11403633B2 (en) | Method for sending digital information | |
CN109462602A (zh) | 登录信息存储方法、登录验证方法、装置、设备及介质 | |
CN110958239B (zh) | 访问请求的校验方法和装置、存储介质及电子装置 | |
US9210155B2 (en) | System and method of extending a host website | |
Kellezi et al. | Securing Open Banking with Model‐View‐Controller Architecture and OWASP | |
CN116324766A (zh) | 通过浏览简档优化抓取请求 | |
CN103095663B (zh) | 一种非登录用户间的信息交互方法和装置 | |
CN110611725B (zh) | 节点访问方法、装置、计算机设备和存储介质 | |
CN105141642B (zh) | 一种防止非法用户行为的方法及装置 | |
CN117040804A (zh) | 网站的网络攻击检测方法、装置、设备、介质和程序产品 | |
CN112202836A (zh) | 一种保持客户端会话信息的方法、系统、终端及存储介质 | |
CN112836186A (zh) | 一种页面控制方法及装置 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN107566916B (zh) | 面向网络视频链接的访问过程控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181106 |
|
RJ01 | Rejection of invention patent application after publication |