CN111193710A - 一种基于浏览器的多应用登录方法及设备 - Google Patents

一种基于浏览器的多应用登录方法及设备 Download PDF

Info

Publication number
CN111193710A
CN111193710A CN201911207442.2A CN201911207442A CN111193710A CN 111193710 A CN111193710 A CN 111193710A CN 201911207442 A CN201911207442 A CN 201911207442A CN 111193710 A CN111193710 A CN 111193710A
Authority
CN
China
Prior art keywords
browser
login information
application
authorization
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911207442.2A
Other languages
English (en)
Inventor
陈本峰
冀托
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clouddeep Internet Beijing Technology Co ltd
Original Assignee
Clouddeep Internet Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clouddeep Internet Beijing Technology Co ltd filed Critical Clouddeep Internet Beijing Technology Co ltd
Priority to CN201911207442.2A priority Critical patent/CN111193710A/zh
Publication of CN111193710A publication Critical patent/CN111193710A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供的一种基于浏览器的多应用登录方法及设备,该方法用于浏览器管控端,包括:接收浏览器客户端发送的用户登录信息;验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证,本发明实施例,在浏览器客户端登录到浏览器管控端后,浏览器管控端根据该客户端的权限下发授权令牌,浏览器客户端使用该授权令牌可以无需登录地使用授权应用的功能,从而能够在多个应用之间进行灵活的验证和使用,无需重复登录。

Description

一种基于浏览器的多应用登录方法及设备
技术领域
本发明实施例涉及网络认证技术领域,具体涉及一种基于浏览器的多应用登录方法及设备。
背景技术
一般应用在登录的时候,客户端会将用户名和密码发送到登录服务器进行验证,验证成功之后,就在客户端和登录服务器之间建立了一个会话,在这个会话维持期间,用户的本次登录就将是有效的。
然而,在访问其他的应用时,则需要重新进行登录,这样造成用户多次登录,降低工作效率。
因此,如何提供一种基于浏览器的多应用登录方案,能够在多个应用之间进行灵活的验证和使用,无需重复登录,是本领域技术人员亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种基于浏览器的多应用登录方法及设备,能够在多个应用之间进行灵活的验证和使用,无需重复登录。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种基于浏览器的多应用登录方法,用于浏览器管控端,包括:
接收浏览器客户端发送的用户登录信息;
验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;
向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证。
优选地,所述用户登录信息,包括:账户密码信息、指纹识别信息或面部识别信息。
优选地,所述验证所述用户登录信息是否存在,包括:
在用户信息库中查找所述用户登录信息;所述用户信息库,用于记录用户登录信息,存储于所述浏览器管控端;
如果用户信息库中存在所述用户登录信息,则确定所述用户登录信息通过验证;
如果用户信息库中不存在所述用户登录信息,则确定所述用户登录信息没有通过验证。
第二方面,本发明实施例提供一种基于浏览器的多应用登录方法,用于浏览器客户端,包括:
响应于用户的输入指令,向浏览器管控端发送用户登录信息;
如果所述用户登录信息通过所述浏览器管控端验证,则接收所述浏览器管控端发送的授权令牌;所述授权令牌用于通过授权应用验证;所述授权应用与所述用户登录信息相对应;
利用所述授权令牌通过所述授权应用的验证,以使用所述授权应用的功能。
优选地,所述利用所述授权令牌通过所述授权应用的验证,包括:
当浏览器访问所述授权应用时,携带所述授权令牌;
所述授权应用接收到所述授权令牌后,向浏览器管控端验证所述授权令牌是否合法;
如果所述授权令牌合法,则所述授权应用将预设应用首页返回到所述浏览器;如果不合法,则所述授权应用将登录页返回到浏览器,以便用户继续登录。
第三方面,本发明实施例提供一种浏览器管控端,包括:
登录信息接收模块,用于接收浏览器客户端发送的用户登录信息;
令牌验证生成模块,用于验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;
令牌发送模块,用于向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证。
优选地,所述令牌验证生成模块,包括:
登录信息查找单元,用于在用户信息库中查找所述用户登录信息;所述用户信息库,用于记录用户登录信息,存储于所述浏览器管控端;
验证通过确定单元,用于如果用户信息库中存在所述用户登录信息,则确定所述用户登录信息通过验证;
验证不通过确定单元,如果用户信息库中不存在所述用户登录信息,则确定所述用户登录信息没有通过验证。
第四方面,本发明实施例提供一种浏览器客户端,包括:
登录信息发送模块,用于响应于用户的输入指令,向浏览器管控端发送用户登录信息;
授权令牌接收模块,用于如果所述用户登录信息通过所述浏览器管控端验证,则接收所述浏览器管控端发送的授权令牌;所述授权令牌用于通过授权应用验证;所述授权应用与所述用户登录信息相对应;
令牌使用模块,用于利用所述授权令牌通过所述授权应用的验证,以使用所述授权应用的功能。
第五方面,本发明实施例提供一种基于浏览器的多应用登录设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述基于浏览器的多应用登录方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述基于浏览器的多应用登录方法的步骤。
本发明实施例提供一种基于浏览器的多应用登录方法,用于浏览器管控端,包括:接收浏览器客户端发送的用户登录信息;验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证,本发明实施例,在浏览器客户端登录到浏览器管控端后,浏览器管控端根据该客户端的权限下发授权令牌,浏览器客户端使用该授权令牌可以无需登录地使用授权应用的功能,从而能够在多个应用之间进行灵活的验证和使用,无需重复登录。
本发明实施例提供的一种基于浏览器的多应用登录方法及设备,具有相同的上述有益效果,在此不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供一种基于浏览器的多应用登录方法的流程图;
图2为本发明实施例提供一种基于浏览器的多应用登录方法的登录信息验证流程图;
图3为本发明实施例提供一种基于浏览器的多应用登录方法的又一流程图;
图4为本发明实施例提供一种基于浏览器的多应用登录方法的授权应用访问流程图;
图5为本发明实施例提供的一种浏览器管控端的组成结构示意图;
图6为本发明实施例提供的一种浏览器管控端的令牌验证生成模块组成结构示意图;
图7为本发明实施例提供的一种浏览器客户端组成结构示意图;
图8为本发明一种具体实施方式提供的基于浏览器的多应用登录方法设备的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1、图2,图1为本发明实施例提供一种基于浏览器的多应用登录方法的流程图;图2为本发明实施例提供一种基于浏览器的多应用登录方法的登录信息验证流程图。
在本发明的一种具体实施方式中,本发明实施例提供一种基于浏览器的多应用登录方法,用于浏览器管控端,包括:
步骤S11:接收浏览器客户端发送的用户登录信息;
在本发明实施例中,浏览器管控端首先需要接收浏览器客户端发送的用户登录信息;具体地,该用户登录信息,可以包括:账户密码信息、指纹识别信息或面部识别信息,当然也可以时其他形式的验证形式,例如零信息证明、其他的能够识别用户身份的生物识别标识。
步骤S12:验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;
在接收到用户登录信息后,浏览器管控端可以在自身的信息库中查找该用户是否存在,如果该用户存在,而且用户登录信息的格式正确,例如在使用账号密码时,账号和密码相对应,那么可以认为该用户通过了登录验证,这时可以根据该用户登录信息继续查找已经对该用户授权的应用,并且声称用于该用户通过这些授权应用验证的授权令牌。
步骤S13:向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证。
在产生授权令牌后,将该授权令牌发送到浏览器客户端,浏览器客户端在接收到授权令牌后,可以利用该授权令牌通过授权应用的验证,从而实现无登录地使用这些授权应用的功能。
具体地,为了验证所述用户登录信息是否存在,可以进行以下步骤:
步骤S21:在用户信息库中查找所述用户登录信息;所述用户信息库,用于记录用户登录信息,存储于所述浏览器管控端;
步骤S22:如果用户信息库中存在所述用户登录信息,则确定所述用户登录信息通过验证;
步骤S23:如果用户信息库中不存在所述用户登录信息,则确定所述用户登录信息没有通过验证。
当然,在实际中,浏览器管控端还存储有用户的授权应用的列表,从而可以方便地对用户的登录、授权进行管理。本发明实施例提供一种基于浏览器的多应用登录方法,用于浏览器管控端,在浏览器客户端登录到浏览器管控端后,浏览器管控端根据该客户端的权限下发授权令牌,浏览器客户端使用该授权令牌可以无需登录地使用授权应用的功能,从而能够在多个应用之间进行灵活的验证和使用,无需重复登录。
基于浏览器的单点登陆与传统方式相比,用户体验更好。传统方式,每次登录第一个网站时,还是要输入用户名密码。而基于浏览器的话,只要不退出浏览器账号,永远都不用输入用户名密码。这是因为浏览器可以在本地加密保存用户账号信息,长时间保持登录状态。
请参考图3、图4,图3为本发明实施例提供一种基于浏览器的多应用登录方法的又一流程图;图4为本发明实施例提供一种基于浏览器的多应用登录方法的授权应用访问流程图。
作为单侧撰写的另一个方面,本发明实施例提供一种基于浏览器的多应用登录方法,用于浏览器客户端,包括:
步骤S31:响应于用户的输入指令,向浏览器管控端发送用户登录信息;
步骤S32:如果所述用户登录信息通过所述浏览器管控端验证,则接收所述浏览器管控端发送的授权令牌;所述授权令牌用于通过授权应用验证;所述授权应用与所述用户登录信息相对应;
步骤S33:利用所述授权令牌通过所述授权应用的验证,以使用所述授权应用的功能。
在本发明实施例中,当用户需要使用授权应用时,可以首先输入用户登录信息,在实际中可以使用人脸登录、指纹登录、账号密码登录等方式,相应地,也应该设置有人脸识别摄像头、指纹识别模块,键盘输入装置等,在输入用户登录信息完毕后,可以发送指令使得浏览器客户端向浏览器管控端发送登录信息,以便后续浏览器管控端进行用户登录信息是否合法的验证,如果该用户登录信息合法,则接收浏览器管控端发送的授权令牌;该授权令牌用于通过授权应用验证;该授权应用与所述用户登录信息相对应。
从而浏览器客户端的用户可以通过该授权令牌进行其他的授权应用的访问。为了利用所述授权令牌通过所述授权应用的验证,可以进行以下步骤:
步骤S41:当浏览器访问所述授权应用时,携带所述授权令牌;
步骤S42:所述授权应用接收到所述授权令牌后,向浏览器管控端验证所述授权令牌是否合法;
步骤S43:如果所述授权令牌合法,则所述授权应用将预设应用首页返回到所述浏览器;如果不合法,则所述授权应用将登录页返回到浏览器,以便用户继续登录。
也就是说,由于浏览器客户端中存有该授权令牌,在进行其他授权应用的访问时,携带有该授权令牌,从而其他的授权应用汇验证该授权令牌合法并通过验证,允许该浏览器客户端使用应用功能。
请参考图5、图6、图7,图5为本发明实施例提供的一种浏览器管控端的组成结构示意图;图6为本发明实施例提供的一种浏览器管控端的令牌验证生成模块组成结构示意图;图7为本发明实施例提供的一种浏览器客户端组成结构示意图。
本发明实施例提供一种浏览器管控端500,包括:
登录信息接收模块510,用于接收浏览器客户端发送的用户登录信息;
令牌验证生成模块520,用于验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;
令牌发送模块530,用于向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证。
优选地,所述令牌验证生成模块520,包括:
登录信息查找单元521,用于在用户信息库中查找所述用户登录信息;所述用户信息库,用于记录用户登录信息,存储于所述浏览器管控端;
验证通过确定单元522,用于如果用户信息库中存在所述用户登录信息,则确定所述用户登录信息通过验证;
验证不通过确定单元523,如果用户信息库中不存在所述用户登录信息,则确定所述用户登录信息没有通过验证。
本发明又一实施例提供一种浏览器客户端700,包括:
登录信息发送模块710,用于响应于用户的输入指令,向浏览器管控端发送用户登录信息;
授权令牌接收模块720,用于如果所述用户登录信息通过所述浏览器管控端验证,则接收所述浏览器管控端发送的授权令牌;所述授权令牌用于通过授权应用验证;所述授权应用与所述用户登录信息相对应;
令牌使用模块730,用于利用所述授权令牌通过所述授权应用的验证,以使用所述授权应用的功能。
请参考图8,图8为本发明一种具体实施方式提供的基于浏览器的多应用登录方法设备的结构示意图。
本发明实施例提供一种基于浏览器的多应用登录方法设备800,包括:
存储器810,用于存储计算机程序;
处理器820,用于执行所述计算机程序时实现如上述任一种实施例所述的基于浏览器的多应用登录方法的步骤。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种实施例所述的基于浏览器的多应用登录方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (10)

1.一种基于浏览器的多应用登录方法,用于浏览器管控端,其特征在于,包括:
接收浏览器客户端发送的用户登录信息;
验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;
向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证。
2.根据权利要求1所述的多应用登录方法,其特征在于,
所述用户登录信息,包括:账户密码信息、指纹识别信息或面部识别信息。
3.根据权利要求1或2所述的多应用登录方法,其特征在于,
所述验证所述用户登录信息是否存在,包括:
在用户信息库中查找所述用户登录信息;所述用户信息库,用于记录用户登录信息,存储于所述浏览器管控端;
如果用户信息库中存在所述用户登录信息,则确定所述用户登录信息通过验证;
如果用户信息库中不存在所述用户登录信息,则确定所述用户登录信息没有通过验证。
4.一种基于浏览器的多应用登录方法,用于浏览器客户端,其特征在于,包括:
响应于用户的输入指令,向浏览器管控端发送用户登录信息;
如果所述用户登录信息通过所述浏览器管控端验证,则接收所述浏览器管控端发送的授权令牌;所述授权令牌用于通过授权应用验证;所述授权应用与所述用户登录信息相对应;
利用所述授权令牌通过所述授权应用的验证,以使用所述授权应用的功能。
5.根据权利要求4所述的多应用登录方法,其特征在于,
所述利用所述授权令牌通过所述授权应用的验证,包括:
当浏览器访问所述授权应用时,携带所述授权令牌;
所述授权应用接收到所述授权令牌后,向浏览器管控端验证所述授权令牌是否合法;
如果所述授权令牌合法,则所述授权应用将预设应用首页返回到所述浏览器;如果不合法,则所述授权应用将登录页返回到浏览器,以便用户继续登录。
6.一种浏览器管控端,其特征在于,包括:
登录信息接收模块,用于接收浏览器客户端发送的用户登录信息;
令牌验证生成模块,用于验证所述用户登录信息是否存在,如果所述用户登录信息通过验证,则查找与所述用户登录信息对应的授权应用,并产生用于通过所述授权应用验证的授权令牌;
令牌发送模块,用于向所述浏览器客户端发送所述授权令牌,以便所述浏览器客户端利用所述授权令牌通过所述授权应用的验证。
7.根据权利要求6所述的浏览器管控端,其特征在于,
所述令牌验证生成模块,包括:
登录信息查找单元,用于在用户信息库中查找所述用户登录信息;所述用户信息库,用于记录用户登录信息,存储于所述浏览器管控端;
验证通过确定单元,用于如果用户信息库中存在所述用户登录信息,则确定所述用户登录信息通过验证;
验证不通过确定单元,如果用户信息库中不存在所述用户登录信息,则确定所述用户登录信息没有通过验证。
8.一种浏览器客户端,其特征在于,包括:
登录信息发送模块,用于响应于用户的输入指令,向浏览器管控端发送用户登录信息;
授权令牌接收模块,用于如果所述用户登录信息通过所述浏览器管控端验证,则接收所述浏览器管控端发送的授权令牌;所述授权令牌用于通过授权应用验证;所述授权应用与所述用户登录信息相对应;
令牌使用模块,用于利用所述授权令牌通过所述授权应用的验证,以使用所述授权应用的功能。
9.一种基于浏览器的多应用登录设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述基于浏览器的多应用登录方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述基于浏览器的多应用登录方法的步骤。
CN201911207442.2A 2019-11-29 2019-11-29 一种基于浏览器的多应用登录方法及设备 Pending CN111193710A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911207442.2A CN111193710A (zh) 2019-11-29 2019-11-29 一种基于浏览器的多应用登录方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911207442.2A CN111193710A (zh) 2019-11-29 2019-11-29 一种基于浏览器的多应用登录方法及设备

Publications (1)

Publication Number Publication Date
CN111193710A true CN111193710A (zh) 2020-05-22

Family

ID=70710760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911207442.2A Pending CN111193710A (zh) 2019-11-29 2019-11-29 一种基于浏览器的多应用登录方法及设备

Country Status (1)

Country Link
CN (1) CN111193710A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182535A (zh) * 2020-09-24 2021-01-05 建信金融科技有限责任公司 操作请求的处理方法、装置、电子设备及可读存储介质
CN113536269A (zh) * 2021-07-23 2021-10-22 中信银行股份有限公司 基于人脸识别的堡垒机令牌自动授权方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN106911634A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种登录方法和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378376A (zh) * 2014-11-18 2015-02-25 深圳中兴网信科技有限公司 基于soa的单点登录方法、认证服务器和浏览器
CN106911634A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种登录方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182535A (zh) * 2020-09-24 2021-01-05 建信金融科技有限责任公司 操作请求的处理方法、装置、电子设备及可读存储介质
CN113536269A (zh) * 2021-07-23 2021-10-22 中信银行股份有限公司 基于人脸识别的堡垒机令牌自动授权方法、装置、设备及存储介质
CN113536269B (zh) * 2021-07-23 2024-05-03 中信银行股份有限公司 基于人脸识别的堡垒机令牌自动授权方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108182581B (zh) 一种区块链的记账方法及装置
EP3468134B1 (en) Method and device for identity authentication
CN110784433A (zh) 一种用户访问处理方法、装置及设备
US20170048114A1 (en) Method and device for managing resources with an external account
CN108632241B (zh) 一种多应用系统统一登录方法和装置
EP3100432A1 (en) Virtual identity of a user based on disparate identity services
TWI646479B (zh) Business authentication method, system and server
CN110447033B (zh) 基于客户访问限制的认证
CN111031074B (zh) 一种认证方法、服务器和客户端
CN112492028A (zh) 云桌面登录方法、装置、电子设备及存储介质
CN111193710A (zh) 一种基于浏览器的多应用登录方法及设备
US10103878B1 (en) Separation of security credential verification
CN106982193B (zh) 一种预防批量注册的方法及装置
CN114697063A (zh) 一种安全认证方法、装置、电子设备及存储介质
CN115589298B (zh) 区块链的信息验证方法、装置和系统、设备、介质
CN110830459A (zh) 一种隐身安全代理访问方法、网关端、客户端、设备
CN116244733A (zh) 基于零信任模型的数据处理方法、装置及电子设备
US20220271921A1 (en) Secure selective rules driven token invalidation
CN113792275A (zh) 密码更新方法及装置、存储介质及电子设备
CN114547592A (zh) 一种数据处理方法、装置及电子设备
CN115525880A (zh) 面向多租户提供saas服务的方法、装置、设备及介质
WO2017027301A1 (en) Method and device for managing resources with an external account
CN112395591A (zh) 改密方法及系统
CN111970286A (zh) 一种用户登陆方法、装置及web服务器
CN112583777B (zh) 用户登录的实现方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200522

RJ01 Rejection of invention patent application after publication