CN109547480A - 一种登录方法及装置 - Google Patents

一种登录方法及装置 Download PDF

Info

Publication number
CN109547480A
CN109547480A CN201811614068.3A CN201811614068A CN109547480A CN 109547480 A CN109547480 A CN 109547480A CN 201811614068 A CN201811614068 A CN 201811614068A CN 109547480 A CN109547480 A CN 109547480A
Authority
CN
China
Prior art keywords
client
logging
aswebauthenticationsession
authentication
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811614068.3A
Other languages
English (en)
Inventor
张达理
吕庆春
彭飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Urban Network Neighbor Information Technology Co Ltd
Beijing City Network Neighbor Technology Co Ltd
Original Assignee
Beijing City Network Neighbor Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing City Network Neighbor Technology Co Ltd filed Critical Beijing City Network Neighbor Technology Co Ltd
Priority to CN201811614068.3A priority Critical patent/CN109547480A/zh
Publication of CN109547480A publication Critical patent/CN109547480A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种登录方法及装置。在本申请中,当需要在第一客户端中登录第一客户端的后台服务器时,在第一客户端中启动ASWebAuthenticationSession;通过ASWebAuthenticationSession获取用于登录第一客户端的后台服务器的登录凭证,通过ASWebAuthenticationSession发送携带该登录凭证的请求;从该请求中提取出该登录凭证;向第一客户端发送该登录凭证,以便第一客户端通过该登录凭证登录后台服务器,之后第一客户端就可以使用该登录凭证访问后台服务器。通过本申请,当需要在第一客户端中登录第一客户端的后台服务器时,无需用户在第一客户端中手动输入登录账号和登录密码,整个登录过程可以无需用户参与,也无需用户手动启动第二客户端,从而可以简化用户的操作,提高用户体验。

Description

一种登录方法及装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种登录方法及装置。
背景技术
随着技术的飞速发展,各种APP(Application,应用程序)走进了人们日常生活中。
通常情况下,每一个APP都对应的后台服务器,如果用户需要使用APP来访问后台服务器,用户需要在APP中手动输入登录账号和登录密码,并经由APP将登录账号和登录密码发送给后台服务器,使后台服务器通过登录账号和登录密码校验用户的身份是否合法,如果确定出用户的身份合法则可以对用户开放访问权限,之后用户就可以使用APP访问后台服务器。
然而,发明人发现,在登录后台服务器时用户需要手动输入登录账号和登录密码,用户操作较繁琐,导致用户体验较低。
发明内容
为解决上述技术问题,本申请示出了一种登录方法及装置。
第一方面,本申请示出了一种登录方法,所述方法包括:
在第一客户端中启动网页鉴权会话ASWebAuthenticationSession;
通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,所述登录凭证是事先在第二客户端中通过用于登录所述后台服务器的登录页面登录所述后台服务器后,所述后台服务器向所述第二客户端返回的;
通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求;
从所述请求中提取出所述登录凭证;
向所述第一客户端发送所述登录凭证,以便所述第一客户端通过所述登录凭证登录所述后台服务器。
在一个可选的实现方式中,所述通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,包括:
通过所述ASWebAuthenticationSession获取所述登录页面的第一统一资源定位符URL;
通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证。
在一个可选的实现方式中,所述通过所述ASWebAuthenticationSession获取所述登录页面的第一URL,包括:
通过所述ASWebAuthenticationSession获取所述第一客户端的预设位置处存储的URL,并作为所述第一URL,所述预设位置处用于存储用于登录所述第一客户端的后台服务器的登录页面的第一URL。
在一个可选的实现方式中,所述通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证,包括:
在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端;
通过所述ASWebAuthenticationSession在所述第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,查找与所述第一URL相对应的cookie信息;
通过ASWebAuthenticationSession从所述cookie信息中提取出所述登录凭证。
在一个可选的实现方式中,所述在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端,包括:
获取所述第一客户端对应的客户端标识列表,所述客户端标识列表存储了至少一个客户端标识,所述客户端标识列表中的每一个客户端标识所对应的客户端与所述第一客户端之间能够共享cookie信息;
获取所述客户端标识列表中的客户端标识;
将获取的客户端标识所对应的客户端确定为所述第二客户端。
在一个可选的实现方式中,所述通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求,包括:
通过所述ASWebAuthenticationSession向所述后台服务器发送校验请求,所述校验请求携带所述登录凭证,所述校验请求用于请求校验所述登录凭证是否有效;
通过所述ASWebAuthenticationSession接收所述后台服务器在确定所述登录凭证有效之后返回的跳转指令,所述跳转指令携带第二URL,所述第二URL携带所述登录凭证,所述跳转指令用于指示跳转至所述第二URL对应的页面;
通过所述ASWebAuthenticationSession发送携带所述第二URL的页面获取请求。
在一个可选的实现方式中,所述方法还包括:
在所述第一客户端中存储所述登录凭证。
在一个可选的实现方式中,所述在第一客户端中启动ASWebAuthenticationSession,包括:
当启动所述第一客户端时,在所述第一客户端中启动ASWebAuthenticationSession。
在一个可选的实现方式中,所述第一客户端包括与所述后台服务器属于同一厂商的客户端;所述第二客户端包括与所述后台服务器不属于同一厂商的客户端。
第二方面,本申请示出了一种登录装置,所述装置包括:
启动模块,用于在第一客户端中启动网页鉴权会话ASWebAuthenticationSession;
获取模块,用于通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,所述登录凭证是事先在第二客户端中通过用于登录所述后台服务器的登录页面登录所述后台服务器后,所述后台服务器向所述第二客户端返回的;
第一发送模块,用于通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求;
提取模块,用于从所述请求中提取出所述登录凭证;
第二发送模块,用向所述第一客户端发送所述登录凭证,以便所述第一客户端通过所述登录凭证登录所述后台服务器。
在一个可选的实现方式中,所述获取模块包括:
第一获取单元,用于通过所述ASWebAuthenticationSession获取所述登录页面的第一统一资源定位符URL;
第二获取单元,用于通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证。
在一个可选的实现方式中,所述第一获取单元具体用于:通过所述ASWebAuthenticationSession获取所述第一客户端的预设位置处存储的URL,并作为所述第一URL,所述预设位置处用于存储用于登录所述第一客户端的后台服务器的登录页面的第一URL。
在一个可选的实现方式中,所述第二获取单元包括:
确定子单元,用于在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端;
查找子单元,用于通过所述ASWebAuthenticationSession在所述第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,查找与所述第一URL相对应的cookie信息;
提取子单元,通过ASWebAuthenticationSession从所述cookie信息中提取出所述登录凭证。
在一个可选的实现方式中,所述确定子单元具体用于:获取所述第一客户端对应的客户端标识列表,所述客户端标识列表存储了至少一个客户端标识,所述客户端标识列表中的每一个客户端标识所对应的客户端与所述第一客户端之间能够共享cookie信息;获取所述客户端标识列表中的客户端标识;将获取的客户端标识所对应的客户端确定为所述第二客户端。
在一个可选的实现方式中,所述第一发送模块包括:
第一发送单元,用于通过所述ASWebAuthenticationSession向所述后台服务器发送校验请求,所述校验请求携带所述登录凭证,所述校验请求用于请求校验所述登录凭证是否有效;
接收单元,用于通过所述ASWebAuthenticationSession接收所述后台服务器在确定所述登录凭证有效之后返回的跳转指令,所述跳转指令携带第二URL,所述第二URL携带所述登录凭证,所述跳转指令用于指示跳转至所述第二URL对应的页面;
第二发送单元,用于通过所述ASWebAuthenticationSession发送携带所述第二URL的页面获取请求。
在一个可选的实现方式中,所述装置还包括:
存储模块,用于在所述第一客户端中存储所述登录凭证。
在一个可选的实现方式中,所述启动模块具体用于:当启动所述第一客户端时,在所述第一客户端中启动ASWebAuthenticationSession。
在一个可选的实现方式中,所述第一客户端包括与所述后台服务器属于同一厂商的客户端;所述第二客户端包括与所述后台服务器不属于同一厂商的客户端。
根据本申请的第三方面,提供一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第一方面所述的登录方法。
根据本申请的第四方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的登录方法。
根据本申请的第五方面,提供一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的登录方法。
本申请提供的技术方案可以包括以下有益效果:
在本申请中,当需要在第一客户端中登录第一客户端的后台服务器时,可以在第一客户端中启动ASWebAuthenticationSession;然后通过ASWebAuthenticationSession获取用于登录第一客户端的后台服务器的登录凭证,该登录凭证是事先在第二客户端中通过用于登录后台服务器的登录页面登录后台服务器后,后台服务器向第二客户端返回的;之后通过ASWebAuthenticationSession发送携带该登录凭证的请求;再从该请求中提取出该登录凭证;然后向第一客户端发送该登录凭证,以便第一客户端通过该登录凭证登录后台服务器,之后第一客户端就可以使用该登录凭证访问后台服务器。
通过本申请,当需要在第一客户端中登录第一客户端的后台服务器时,无需用户在第一客户端中手动输入登录账号和登录密码,整个登录过程可以无需用户参与,也无需用户手动启动第二客户端,从而可以简化用户的操作,提高用户体验。
附图说明
图1是本申请的一种登录方法的步骤流程图;
图2是本申请的一种获取登录凭证的方法的步骤流程图;
图3是本申请的一种发送请求的方法的步骤流程图;
图4是本申请的一种登录装置的结构框图;
图5是本申请示出的一种电子设备的框图;
图6是本申请示出的一种电子设备的框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种登录方法的步骤流程图,该方法可以应用于终端中,该终端包括手机、平板电脑或笔记本电脑等,该方法具体可以包括如下步骤:
在步骤S101中,在第一客户端中启动ASWebAuthenticationSession;
在本申请中,当需要使用第一客户端访问第一客户端的后台服务器时,需要在第一客户端中登录后台服务器,之后才能使用第一客户端访问后台服务器。为了使得第一客户端能够登录后台服务器,本本申请首先需要在第一客户端中启动ASWebAuthenticationSession(网页鉴权会话),然后执行步骤S102。
在本申请中,用户可以在终端中输入用于在第一客户端中启动ASWebAuthenticationSession的指令,终端接收该指令,然后在第一客户端中启动ASWebAuthenticationSession。
在步骤S102中,通过ASWebAuthenticationSession获取用于登录第一客户端的后台服务器的登录凭证,该登录凭证是事先在第二客户端中通过用于登录后台服务器的登录页面登录后台服务器后,后台服务器向第二客户端返回的;
在本申请中,登录凭证往往位于cookie中,ASWebAuthenticationSession具备从cookie信息中解析出登录凭证的能力,因此可以通过ASWebAuthenticationSession获取存储了该登录凭证的cookie,然后从该cookie中提取出该登录凭证,具体可参见图2所示的实施例,在此不做详述。
在步骤S103中,通过ASWebAuthenticationSession发送携带该登录凭证的请求;
在本申请中,该登录凭证位于cookie中,可以通过ASWebAuthenticationSession提取该cookie信息中的该登录凭证,终端不具备从cookie信息中解析出登录凭证的能力,因此终端无法从该cookie信息直接提取出该登录凭证,为了使得第一客户端能够得到该登录凭证,需要通过ASWebAuthenticationSession向外部发送一携带该登录凭证的请求,然后执行步骤S104。
其中,可以通过ASWebAuthenticationSession生成一携带该登录凭证的URL(Uniform Resource Locator,统一资源定位符),然后根据该URL生成一请求,例如,用于获取页面数据的请求或用于更新该登录凭证的有效期限的请求等。
在本申请中,生成的该请求是用于获取该登录凭证的,因此,为了与正常的用于获取服务的请求区分,本申请的该请求中的请求头包括预设字符,例如wbmain等。
该请求的目的地可以为第一客户端的后台服务器,也可以为其他设备,本申请对此不加以限定,只需满足该请求中携带该登录凭证即可。
在步骤S104中,从该请求中提取出该登录凭证;
在本申请中,终端能够识别该URL中的数据,因此,终端可以依据特定的规则从该请求中提取出该登录凭证。
在本申请中,第一客户端拦截了该请求之后,也可以不向外继续发送该请求,从而使得该请求的目的地也就感知不到该请求,进而不会对该请求的目的地带来影响。
在本申请另一实施例中,还可以拦截该请求,然后再从该请求中提取出登录凭证。
在本申请中,通过ASWebAuthenticationSession向外部发送数据需要经由终端,因此,可以使用终端中的预设API拦截需要向外部发送的数据。
在本步骤中,在需要经由终端发送的请求中,可以使用终端检测该请求中的请求头是否包括预设字符,如果包括预设字符,则拦截该请求,如果不包括预设字符,则不拦截该请求,而继续向该请求的目的地转发该请求。
在本申请中,终端拦截了该请求之后,也可以不向外继续发送该请求,从而使得该请求的目的地也就感知不到该请求,进而不会对该请求的目的地带来影响。
在步骤S105中,向第一客户端发送该登录凭证,以便第一客户端通过该登录凭证登录后台服务器。
其中,客户端登录了服务器意味着客户端可以访问服务器,当客户端得到了服务器的登录凭证之后就可以使用登录凭证访问服务器,可见,当客户端得到了服务器的登录凭证即意味着客户端登录了服务器。
如此,在本申请中,在第一客户端得到该登录凭证之后,从而就实现了登录后台服务器,也就可以使用该登录凭证访问后台服务器。
在本申请中,当需要在第一客户端中登录第一客户端的后台服务器时,可以在第一客户端中启动ASWebAuthenticationSession;然后通过ASWebAuthenticationSession获取用于登录第一客户端的后台服务器的登录凭证,该登录凭证是事先在第二客户端中通过用于登录后台服务器的登录页面登录后台服务器后,后台服务器向第二客户端返回的;之后通过ASWebAuthenticationSession发送携带该登录凭证的请求;再从该请求中提取出该登录凭证;然后向第一客户端发送该登录凭证,以便第一客户端通过该登录凭证登录后台服务器,之后第一客户端就可以使用该登录凭证访问后台服务器。
通过本申请,当需要在第一客户端中登录第一客户端的后台服务器时,无需用户在第一客户端中手动输入登录账号和登录密码,整个登录过程可以无需用户参与,也无需用户手动启动第二客户端,从而可以简化用户的操作,提高用户体验。
进一步地,在本申请另一实施例中,还可以在第一客户端中存储该登录凭证,以使之后当第一客户端需要访问后台服务器时,可以从第一客户端中获取已存储的该登录凭证,然后使用该登录凭证访问后台服务器。
通常情况下,用户在终端中启动一个客户端目的往往是需要立即访问该客户端的后台服务器,为了能够访问该客户端的后台服务器,在启动该客户端后首先需要在该客户端上登录该客户端的后台服务器。
在本申请中,用户控制终端启动第一客户端的目的往往是为了访问第一客户端的后台服务器,为了使得用户能够尽早使用第一客户端访问后台服务器,在步骤S101中,当启动第一客户端时,就可以在第一客户端中启动ASWebAuthenticationSession,以使在启动第一客户端后可以尽快使得第一客户端登录后台服务器,进而使得用户能够尽早使用第一客户端访问后台服务器。
在本申请另一实施例中,参见图2,步骤S102包括:
在步骤S201中,通过ASWebAuthenticationSession获取该登录页面的第一URL;
在本申请一个实施例中,市面上存在多个厂商的后台服务器,用于登录每一个厂商的后台服务器的登录页面的URL往往不同,且每一个厂商都具备自己的后台服务器对应的客户端,在厂商开发自己的后台服务器对应的客户端时,往往会在客户端中的预设位置处存储用于登录自己的后台服务器的登录页面的URL,以使在客户端中登录后台服务器时,可以使得客户端通过URL获取登录页面,进而使得用户在登录页面中输入登录账号和登录密码,以实现在客户端中登录后台服务器。
同样地,第一客户端中的预设位置处也存储有用于登录第一客户端对应的后台服务器的登录页面的第一URL,因此,本步骤中,可以通过ASWebAuthenticationSession获取第一客户端的预设位置处存储的URL,并作为第一URL。
在步骤S202中,通过ASWebAuthenticationSession根据第一URL获取该登录凭证。
本步骤可以通过如下流程实现,包括:
2021、在已安装的多个客户端中,通过ASWebAuthenticationSession确定与第一客户端能够共享cookie信息的第二客户端;
在本申请中,终端上安装有多个客户端,往往并不是所有客户端之间都能够相互共享cookie信息,对于已安装的任意一个客户端,可能只有部分客户端可以与该客户端之间能够共享cookie信息。对于已安装的其他每一个客户端,同样如此。
对于已安装的任意一个客户端,事先可以将能够与该客户端之间相互共享cookie信息的客户端的客户端标识组成客户端标识列表。对于已安装的其他每一个客户端,同样执行上述操作。
如此,在本步骤中,可以获取第一客户端对应的客户端标识列表,该客户端标识列表存储了至少一个客户端标识,该客户端标识列表中的每一个客户端标识所对应的客户端与第一客户端之间均能够共享cookie信息,然后获取该客户端标识列表中的客户端标识,再将获取的客户端标识所对应的客户端确定为第二客户端。
在本申请中第二客户端包括与后台服务器不属于同一厂商的客户端,第一客户端包括与后台服务器属于同一厂商的客户端。
例如,假设后台服务器为58同城旗下的后台服务器,第一客户端为58同城旗下的客户端,第二客户端为非58同城旗下的浏览器,例如safari等,因此,后台服务器与第一客户端均属于58同城,第一客户端与第二客户端不属于同一属于厂商。
2022、通过ASWebAuthenticationSession在第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,查找与第一URL相对应的cookie信息;
在本申请中,用户事先在第二客户端登录过第一客户端的后台服务器,例如,事先在第二客户端中获取用于登录后台服务器的该登录页面,然后在该登录页面中输入登录账号和登录密码,第二客户端接收在该登录页面中输入的登录账号和登录密码,并通过该登录页面向后台服务器发送登录账号和登录密码,后台服务器接收登录账号和登录密码,通过登录账号和登录密码校验用户的身份是否合法,如果确定出用户的身份合法,则向第二客户端返回该登录凭证,第二客户端接收该登录凭证,从而实现第二客户端登录后台服务器。
之后第二客户端可以将该登录凭证存储在该cookie信息中,然后将该登录页面的URL与该cookie信息组成对应表项,并存储在第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,如此,在本步骤中,可以通过ASWebAuthenticationSession在第二客户端存储的登录页面的URL与cookie信息之间的对应关系中查找与第一URL相对应的cookie信息。
2023、通过ASWebAuthenticationSession从cookie信息中提取出登录凭证。
在本申请中,ASWebAuthenticationSession具备从cookie信息中解析出登录凭证的能力。
在本申请另一实施例中,参见图3,步骤S103包括:
在步骤S301中,通过ASWebAuthenticationSession向后台服务器发送校验请求,该校验请求携带该登录凭证,该校验请求用于请求校验该登录凭证是否有效;
在本申请中,可以先请求后台服务器验证该登录凭证是否有效,如果有效,才能使用第一客户端访问后台服务器。
在步骤S302中,通过ASWebAuthenticationSession接收后台服务器在确定登录凭证有效之后返回的跳转指令,该跳转指令携带第二URL,第二URL携带该登录凭证,该跳转指令用于指示跳转至第二URL对应的页面;
后台服务器接收到该请求之后,可以验证该登录凭证是否有效,例如确定该登录凭证是否过期,如果未过期,则可以确定该登录凭证有效,如果过期,则可以确定该登录凭证无效。
如果确定该登录凭证有效,为了方便访问后台服务器,可以向ASWebAuthenticationSession返回该跳转指令,该跳转指令携带的该URL对应的页面可以为后台服务器的主页面等。
通过ASWebAuthenticationSession接收到该跳转指令之后,就可以得到第二URL,然后执行步骤S303。
在步骤S303中,通过ASWebAuthenticationSession发送携带第二URL的页面获取请求。
由于第二URL中包含了该登录凭证,从而可以事先向外部发送包含该登录凭证的请求。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图4,示出了本申请的一种登录装置的结构框图,该装置具体可以包括如下模块:
启动模块11,用于在第一客户端中启动网页鉴权会话ASWebAuthenticationSession;
获取模块12,用于通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,所述登录凭证是事先在第二客户端中通过用于登录所述后台服务器的登录页面登录所述后台服务器后,所述后台服务器向所述第二客户端返回的;
第一发送模块13,用于通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求;
提取模块14,用于从所述请求中提取出所述登录凭证;
第二发送模块15,用向所述第一客户端发送所述登录凭证,以便所述第一客户端通过所述登录凭证登录所述后台服务器。
在一个可选的实现方式中,所述获取模块12包括:
第一获取单元,用于通过所述ASWebAuthenticationSession获取所述登录页面的第一统一资源定位符URL;
第二获取单元,用于通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证。
在一个可选的实现方式中,所述第一获取单元具体用于:通过所述ASWebAuthenticationSession获取所述第一客户端的预设位置处存储的URL,并作为所述第一URL,所述预设位置处用于存储用于登录所述第一客户端的后台服务器的登录页面的第一URL。
在一个可选的实现方式中,所述第二获取单元包括:
确定子单元,用于在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端;
查找子单元,用于通过所述ASWebAuthenticationSession在所述第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,查找与所述第一URL相对应的cookie信息;
提取子单元,通过ASWebAuthenticationSession从所述cookie信息中提取出所述登录凭证。
在一个可选的实现方式中,所述确定子单元具体用于:获取所述第一客户端对应的客户端标识列表,所述客户端标识列表存储了至少一个客户端标识,所述客户端标识列表中的每一个客户端标识所对应的客户端与所述第一客户端之间能够共享cookie信息;获取所述客户端标识列表中的客户端标识;将获取的客户端标识所对应的客户端确定为所述第二客户端。
在一个可选的实现方式中,所述第一发送模块13包括:
第一发送单元,用于通过所述ASWebAuthenticationSession向所述后台服务器发送校验请求,所述校验请求携带所述登录凭证,所述校验请求用于请求校验所述登录凭证是否有效;
接收单元,用于通过所述ASWebAuthenticationSession接收所述后台服务器在确定所述登录凭证有效之后返回的跳转指令,所述跳转指令携带第二URL,所述第二URL携带所述登录凭证,所述跳转指令用于指示跳转至所述第二URL对应的页面;
第二发送单元,用于通过所述ASWebAuthenticationSession发送携带所述第二URL的页面获取请求。
在一个可选的实现方式中,所述装置还包括:
存储模块,用于在所述第一客户端中存储所述登录凭证。
在一个可选的实现方式中,所述启动模块具体用于:当启动所述第一客户端时,在所述第一客户端中启动ASWebAuthenticationSession。
在一个可选的实现方式中,所述第一客户端包括与所述后台服务器属于同一厂商的客户端;所述第二客户端包括与所述后台服务器不属于同一厂商的客户端。
在本申请中,当需要在第一客户端中登录第一客户端的后台服务器时,可以在第一客户端中启动ASWebAuthenticationSession;然后通过ASWebAuthenticationSession获取用于登录第一客户端的后台服务器的登录凭证,该登录凭证是事先在第二客户端中通过用于登录后台服务器的登录页面登录后台服务器后,后台服务器向第二客户端返回的;之后通过ASWebAuthenticationSession发送携带该登录凭证的请求;再从该请求中提取出该登录凭证;然后向第一客户端发送该登录凭证,以便第一客户端通过该登录凭证登录后台服务器,之后第一客户端就可以使用该登录凭证访问后台服务器。
通过本申请,当需要在第一客户端中登录第一客户端的后台服务器时,无需用户在第一客户端中手动输入登录账号和登录密码,整个登录过程可以无需用户参与,也无需用户手动启动第二客户端,从而可以简化用户的操作,提高用户体验。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图5是本申请示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图6是本申请示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。
参照图6,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种登录方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (20)

1.一种登录方法,其特征在于,所述方法包括:
在第一客户端中启动网页鉴权会话ASWebAuthenticationSession;
通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,所述登录凭证是事先在第二客户端中通过用于登录所述后台服务器的登录页面登录所述后台服务器后,所述后台服务器向所述第二客户端返回的;
通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求;
从所述请求中提取出所述登录凭证;
向所述第一客户端发送所述登录凭证,以便所述第一客户端通过所述登录凭证登录所述后台服务器。
2.根据权利要求1所述的方法,其特征在于,所述通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,包括:
通过所述ASWebAuthenticationSession获取所述登录页面的第一统一资源定位符URL;
通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证。
3.根据权利要求2所述的方法,其特征在于,所述通过所述ASWebAuthenticationSession获取所述登录页面的第一URL,包括:
通过所述ASWebAuthenticationSession获取所述第一客户端的预设位置处存储的URL,并作为所述第一URL,所述预设位置处用于存储用于登录所述第一客户端的后台服务器的登录页面的第一URL。
4.根据权利要求2所述的方法,其特征在于,所述通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证,包括:
在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端;
通过所述ASWebAuthenticationSession在所述第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,查找与所述第一URL相对应的cookie信息;
通过ASWebAuthenticationSession从所述cookie信息中提取出所述登录凭证。
5.根据权利要求4所述的方法,其特征在于,所述在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端,包括:
获取所述第一客户端对应的客户端标识列表,所述客户端标识列表存储了至少一个客户端标识,所述客户端标识列表中的每一个客户端标识所对应的客户端与所述第一客户端之间能够共享cookie信息;
获取所述客户端标识列表中的客户端标识;
将获取的客户端标识所对应的客户端确定为所述第二客户端。
6.根据权利要求1所述的方法,其特征在于,所述通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求,包括:
通过所述ASWebAuthenticationSession向所述后台服务器发送校验请求,所述校验请求携带所述登录凭证,所述校验请求用于请求校验所述登录凭证是否有效;
通过所述ASWebAuthenticationSession接收所述后台服务器在确定所述登录凭证有效之后返回的跳转指令,所述跳转指令携带第二URL,所述第二URL携带所述登录凭证,所述跳转指令用于指示跳转至所述第二URL对应的页面;
通过所述ASWebAuthenticationSession发送携带所述第二URL的页面获取请求。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一客户端中存储所述登录凭证。
8.根据权利要求1所述的方法,其特征在于,所述在第一客户端中启动ASWebAuthenticationSession,包括:
当启动所述第一客户端时,在所述第一客户端中启动ASWebAuthenticationSession。
9.根据权利要求1所述的方法,其特征在于,所述第一客户端包括与所述后台服务器属于同一厂商的客户端;所述第二客户端包括与所述后台服务器不属于同一厂商的客户端。
10.一种登录装置,其特征在于,所述装置包括:
启动模块,用于在第一客户端中启动网页鉴权会话ASWebAuthenticationSession;
获取模块,用于通过所述ASWebAuthenticationSession获取用于登录所述第一客户端的后台服务器的登录凭证,所述登录凭证是事先在第二客户端中通过用于登录所述后台服务器的登录页面登录所述后台服务器后,所述后台服务器向所述第二客户端返回的;
第一发送模块,用于通过所述ASWebAuthenticationSession发送携带所述登录凭证的请求;
提取模块,用于从所述请求中提取出所述登录凭证;
第二发送模块,用向所述第一客户端发送所述登录凭证,以便所述第一客户端通过所述登录凭证登录所述后台服务器。
11.根据权利要求10所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于通过所述ASWebAuthenticationSession获取所述登录页面的第一统一资源定位符URL;
第二获取单元,用于通过所述ASWebAuthenticationSession根据所述第一URL获取所述登录凭证。
12.根据权利要求11所述的装置,其特征在于,所述第一获取单元具体用于:通过所述ASWebAuthenticationSession获取所述第一客户端的预设位置处存储的URL,并作为所述第一URL,所述预设位置处用于存储用于登录所述第一客户端的后台服务器的登录页面的第一URL。
13.根据权利要求11所述的装置,其特征在于,所述第二获取单元包括:
确定子单元,用于在已安装的多个客户端中,通过所述ASWebAuthenticationSession确定与所述第一客户端能够共享cookie信息的第二客户端;
查找子单元,用于通过所述ASWebAuthenticationSession在所述第二客户端存储的登录页面的URL与cookie信息之间的对应关系中,查找与所述第一URL相对应的cookie信息;
提取子单元,通过ASWebAuthenticationSession从所述cookie信息中提取出所述登录凭证。
14.根据权利要求13所述的装置,其特征在于,所述确定子单元具体用于:获取所述第一客户端对应的客户端标识列表,所述客户端标识列表存储了至少一个客户端标识,所述客户端标识列表中的每一个客户端标识所对应的客户端与所述第一客户端之间能够共享cookie信息;获取所述客户端标识列表中的客户端标识;将获取的客户端标识所对应的客户端确定为所述第二客户端。
15.根据权利要求10所述的装置,其特征在于,所述第一发送模块包括:
第一发送单元,用于通过所述ASWebAuthenticationSession向所述后台服务器发送校验请求,所述校验请求携带所述登录凭证,所述校验请求用于请求校验所述登录凭证是否有效;
接收单元,用于通过所述ASWebAuthenticationSession接收所述后台服务器在确定所述登录凭证有效之后返回的跳转指令,所述跳转指令携带第二URL,所述第二URL携带所述登录凭证,所述跳转指令用于指示跳转至所述第二URL对应的页面;
第二发送单元,用于通过所述ASWebAuthenticationSession发送携带所述第二URL的页面获取请求。
16.根据权利要求10所述的装置,其特征在于,所述装置还包括:
存储模块,用于在所述第一客户端中存储所述登录凭证。
17.根据权利要求10所述的装置,其特征在于,所述启动模块具体用于:当启动所述第一客户端时,在所述第一客户端中启动ASWebAuthenticationSession。
18.根据权利要求10所述的装置,其特征在于,所述第一客户端包括与所述后台服务器属于同一厂商的客户端;所述第二客户端包括与所述后台服务器不属于同一厂商的客户端。
19.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1-9任一项所述的登录方法。
20.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-9任一项所述的登录方法。
CN201811614068.3A 2018-12-27 2018-12-27 一种登录方法及装置 Pending CN109547480A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811614068.3A CN109547480A (zh) 2018-12-27 2018-12-27 一种登录方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811614068.3A CN109547480A (zh) 2018-12-27 2018-12-27 一种登录方法及装置

Publications (1)

Publication Number Publication Date
CN109547480A true CN109547480A (zh) 2019-03-29

Family

ID=65857333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811614068.3A Pending CN109547480A (zh) 2018-12-27 2018-12-27 一种登录方法及装置

Country Status (1)

Country Link
CN (1) CN109547480A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298162A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 应用程序客户端登录方法、装置、计算机设备及存储介质
CN111200593A (zh) * 2019-12-20 2020-05-26 北京你财富计算机科技有限公司 应用登录方法、装置和电子设备
CN111628965A (zh) * 2020-04-03 2020-09-04 北京奇艺世纪科技有限公司 一种跨域名登录方法及装置
CN113395240A (zh) * 2020-03-12 2021-09-14 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN114124382A (zh) * 2021-12-01 2022-03-01 深圳市大头兄弟科技有限公司 凭证更新方法、系统、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120324556A1 (en) * 2011-06-17 2012-12-20 Ebay Inc. Passporting credentials between a mobile app and a web browser
CN103051630A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及系统
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录系统及方法
CN104580380A (zh) * 2014-12-15 2015-04-29 北京百度网讯科技有限公司 登录状态的同步方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120324556A1 (en) * 2011-06-17 2012-12-20 Ebay Inc. Passporting credentials between a mobile app and a web browser
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录系统及方法
CN103051630A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及系统
CN104580380A (zh) * 2014-12-15 2015-04-29 北京百度网讯科技有限公司 登录状态的同步方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
58无线技术: "《ios12新功能精辟解读》", 《HTTPS:// SOHU.COM/A/239016691_781946/?PVID=000115_3W_A》 *
万忠等: "《JSP动态网站开发案例教程》", 31 March 2012, 中国铁道出版社 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298162A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 应用程序客户端登录方法、装置、计算机设备及存储介质
CN111200593A (zh) * 2019-12-20 2020-05-26 北京你财富计算机科技有限公司 应用登录方法、装置和电子设备
CN113395240A (zh) * 2020-03-12 2021-09-14 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN113395240B (zh) * 2020-03-12 2023-09-05 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN111628965A (zh) * 2020-04-03 2020-09-04 北京奇艺世纪科技有限公司 一种跨域名登录方法及装置
CN111628965B (zh) * 2020-04-03 2022-09-30 北京奇艺世纪科技有限公司 一种跨域名登录方法及装置
CN114124382A (zh) * 2021-12-01 2022-03-01 深圳市大头兄弟科技有限公司 凭证更新方法、系统、设备及存储介质
CN114124382B (zh) * 2021-12-01 2024-04-09 深圳市闪剪智能科技有限公司 凭证更新方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
CN109547480A (zh) 一种登录方法及装置
CN106603667B (zh) 屏幕信息共享方法及装置
CN105847243B (zh) 访问智能摄像头的方法及装置
CN104270404B (zh) 一种基于终端标识的登录方法及装置
CN106170004B (zh) 处理验证码的方法及装置
WO2016145862A1 (zh) 设备绑定方法及装置
CN106209800B (zh) 设备权限共享方法和装置
CN104125067B (zh) 绑定账号与令牌密钥的方法、装置
CN105656948A (zh) 账号登录方法及装置
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
US20170171321A1 (en) Methods and devices for managing accounts
CN104159275A (zh) 网络连接方法及装置
CN105183513A (zh) 应用推荐方法和装置
WO2017177571A1 (zh) 一种执行业务处理的方法、装置及系统
US20170004212A1 (en) Method and apparatus for acquiring search results
JP6126755B2 (ja) 端末検証方法、装置、プログラム、及び記録媒体
WO2017071094A1 (zh) 设备控制方法及装置
CN103914520A (zh) 数据查询方法、终端设备和服务器
CN111338971B (zh) 应用测试方法、装置、电子设备及存储介质
CN107395624B (zh) 信息处理方法及装置
CN109814942A (zh) 一种参数处理方法及装置
CN104125267A (zh) 账号保护方法、装置及终端设备
CN105337937B (zh) 网络验证方法、装置及计算机可读存储介质
CN105282162A (zh) 账号管理业务的处理方法及装置
CN109831416A (zh) 一种登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329