CN111865889A - 登录请求处理方法、系统、装置、电子设备及存储介质 - Google Patents

登录请求处理方法、系统、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111865889A
CN111865889A CN201911260399.6A CN201911260399A CN111865889A CN 111865889 A CN111865889 A CN 111865889A CN 201911260399 A CN201911260399 A CN 201911260399A CN 111865889 A CN111865889 A CN 111865889A
Authority
CN
China
Prior art keywords
login
check code
server
request
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911260399.6A
Other languages
English (en)
Other versions
CN111865889B (zh
Inventor
曾卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Didi Infinity Technology and Development Co Ltd
Original Assignee
Beijing Didi Infinity Technology and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Didi Infinity Technology and Development Co Ltd filed Critical Beijing Didi Infinity Technology and Development Co Ltd
Priority to CN201911260399.6A priority Critical patent/CN111865889B/zh
Publication of CN111865889A publication Critical patent/CN111865889A/zh
Application granted granted Critical
Publication of CN111865889B publication Critical patent/CN111865889B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种登录请求处理方法、系统、装置、电子设备及存储介质,接收接入端发送的登录请求,登录请求中包括登录参数;若确定登录请求为合法请求,则根据登录参数生成第一校验码,并将第一校验码返回给接入端;其中,第一校验码用于接入端发送给第二服务器;在接收到第二服务器发送的第一校验码后,对第一校验码进行校验,并在校验通过后,基于第一校验码生成第二校验码,并将第二校验码返回给第二服务器;其中,第二校验码用于第二服务器生成登录标识,该登录标识用于第一前端进行目标服务访问。本申请能够通过一次登录请求获取登录标识,减少了人机交互操作,提高了操作便捷性,还提高了用户登录的安全性。

Description

登录请求处理方法、系统、装置、电子设备及存储介质
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种登录请求处理方法、系统、装置、电子设备及存储介质。
背景技术
企业提供的客户端中通常包括多种服务,在用户使用任一种服务时,均需要通过特定登录标识在该客户端对应的用户中心进行校验。
但是,当用户使用的任一服务的入口放置在第三方的客户端内,用户登陆后使用的是该第三方的用户系统,该第三方的用户系统中无法携带该客户端对应的特定登录标识,即无法验证用户身份,这就使得用户无法使用该服务。针对用户使用的服务在第三方客户端内无法验证用户身份的问题,目前的方式是可采用以下两种方案解决:一是提醒用户再次输入手机号进行登陆,二是提供用户授权按钮,用户点击后完成用户登录信息授权。
但是,第一种方案中由于用户已在第三方客户端登陆过,再次登陆既会增加操作时间成本;第二种方案中展示授权文案,同样会增加操作时间成本,造成操作便捷性低下。
发明内容
有鉴于此,本申请的目的在于提供一种登录请求处理方法、系统、装置、电子设备及存储介质,能够通过一次登录请求获取登录标识,减少了人机交互操作,提高了操作便捷性,还提高了用户登录的安全性。
第一方面,本申请实施例提供了一种登录请求处理方法,应用于第一服务器,所述方法包括:
接收接入端发送的登录请求,所述登录请求中包括登录参数;
若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;其中,所述第一校验码用于所述接入端发送给第二服务器;
在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第二校验码,并将所述第二校验码返回给所述第二服务器;其中,所述第二校验码用于所述第二服务器生成登录标识,所述登录标识用于第一前端进行目标服务访问。
在一种可能的实施方式中,所述登录请求中还包括接入端标识和第一加密串;所述确定所述登录请求为合法请求,包括:
获取所述接入端标识对应的目标秘钥;
根据所述目标秘钥对所述登录参数进行加密,得到第二加密串;
若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
在一种可能的实施方式中,所述登录参数包括目标加密串,所述目标加密串是基于所述目标秘钥对用户登录信息进行加密得到的。
在一种可能的实施方式中,所述根据所述登录参数生成第一校验码,包括:
根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息;
基于所述用户登录信息,生成第一校验码。
在一种可能的实施方式中,在确定所述登录请求为合法请求之后,所述方法还包括:
获取所述登录请求所请求的目标链接,并将所述目标链接发送给所述接入端;其中,所述目标链接用于所述接入端访问目标页面。
在一种可能的实施方式中,在确定所述登录请求为合法请求之后,所述方法还包括:
将所述登录参数发送给所述接入端,所述登录参数用于所述接入端再次向第一服务器发送登录请求。
在一种可能的实施方式中,所述基于所述第一校验码生成第二校验码,包括:
获取所述第一校验码对应的用户登录信息,根据所述用户登录信息生成请求标识;
将所述请求标识确定为所述第二校验码,或者,将所述用户登录信息和所述请求标识确定所述第二校验码。
在一种可能的实施方式中,所述方法还包括:
当再次接收到所述接入端发送的所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第三校验码,并将所述第三校验码返回给所述第二服务器;其中,所述第三校验码用于所述第二服务器生成用户身份标识以及根据所述用户身份标识生成登录标识。
第二方面,本申请实施例还提供了一种登录请求处理方法,应用于第二服务器,所述方法包括:
接收接入端发送的第一校验码,并将所述第一校验码发送给第一服务器;
在接收到所述第一服务器返回的基于所述第一校验码生成的第二校验码后,对所述第二校验码进行校验,并在校验通过后,基于所述第二校验码生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
在一种可能的实施方式中,所述方法还包括:
若所述第二校验码未通过校验,则向所述接入端发送重试请求;其中,所述重试请求用于请求所述接入端重新从所述第一服务器中获取第一校验码;
当再次接收到所述第一服务器返回的基于所述第一校验码生成的第三校验码后,对所述第三校验码进行校验,并在校验通过后,根据所述第三校验码生成用户身份标识,建立所述第三校验码和所述用户身份标识的关联关系,并根据所述用户身份标识生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
在一种可能的实施方式中,所述第二校验码至少包括请求标识,确定所述第二校验码校验通过,包括:
若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过。
在一种可能的实施方式中,所述第二校验码还包括用户登录信息,确定所述第二校验码校验通过,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
第三方面,本申请实施还提供了一种登录请求处理系统,所述系统包括:接入端、第一前端、第一服务器、第二前端和第二服务器;
所述接入端,用于向所述第一服务器发送登录请求,所述登录请求中包括登录参数;
所述第一服务器,用于在接收到所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
所述接入端,还用于将所述第一校验码通过所述第一前端和所述第二前端发送给所述第二服务器;
所述第二服务器,用于将接收到的所述第二前端发送的所述第一校验码发送给所述第一服务器;
所述第一服务器,还用于对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第二校验码,并将所述第二校验码返回给所述第二服务器;
所述第二服务器,还用于对接收到的所述第二校验码进行校验,并在校验通过后,基于所述第二校验码生成登录标识,并将所述登录标识通过所述第二前端发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
在一种可能的实施方式中,所述登录请求中还包括接入端标识和第一加密串;所述第一服务器在确定所述登录请求为合法请求时,包括:
获取所述接入端标识对应的目标秘钥;
根据所述目标秘钥对所述登录参数进行加密,得到第二加密串;
若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
在一种可能的实施方式中,所述登录参数包括目标加密串,所述目标加密串是基于所述目标秘钥对用户登录信息进行加密得到的。
在一种可能的实施方式中,所述第一服务器在根据所述登录参数生成第一校验码时,包括:
根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息;
基于所述用户登录信息,生成第一校验码。
在一种可能的实施方式中,
所述第一服务器,还用于若确定所述登录请求为合法请求,获取所述登录请求所请求的目标链接,并将所述目标链接发送给所述接入端;其中,所述目标链接用于所述接入端访问目标页面。
在一种可能的实施方式中,所述第一服务器,还用于若确定所述登录请求为合法请求,将所述登录参数发送给所述接入端,所述登录参数用于所述接入端再次向第一服务器发送登录请求。
在一种可能的实施方式中,所述第一服务器在基于所述第一校验码生成第二校验码时,包括:
获取所述第一校验码对应的用户登录信息,根据所述用户登录信息生成请求标识;
将所述请求标识确定为所述第二校验码,或者,将所述用户登录信息和所述请求标识确定所述第二校验码。
在一种可能的实施方式中,所述第二服务器,还用于若所述第二校验码未通过校验,则通过所述第二前端和第一前端向所述接入端发送重试请求;其中,所述重试请求用于请求所述接入端重新从所述第一服务器中获取第一校验码;
所述接入端,还用于基于所述重试请求和所述接入端发送的所述登录参数,重新向所述第一服务器发送携带有所述登录参数的所述登录请求;
所述第一服务器,还用于当再次接收到所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
所述接入端,还用于将所述第一校验码通过所述第一前端和所述第二前端发送给所述第二服务器;
所述第二服务器,还用于将接收到的所述第二前端发送的所述第一校验码发送给所述第一服务器;
所述第一服务器,还用于对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第三校验码,并将所述第三校验码返回给所述第二服务器;
所述第二服务器,还用于对所述第三校验码进行校验,并在校验通过后,根据所述第三校验码生成用户身份标识,建立所述第三校验码和所述用户身份标识的关联关系,并根据所述用户身份标识生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
在一种可能的实施方式中,所述第二校验码至少包括请求标识,所述第二服务器在确定所述第二校验码校验通过时,包括:
若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过;
所述第二校验码还包括用户登录信息,所述第二服务器在确定所述第二校验码校验通过时,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
第四方面,本申请实施还提供了一种登录请求处理装置,所述装置包括:
第一接收模块,用于接收接入端发送的登录请求,所述登录请求中包括登录参数;
第一生成模块,用于若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码;
第一发送模块,用于将所述第一校验码返回给所述接入端;其中,所述第一校验码用于所述接入端发送给第二服务器;
第一校验模块,用于在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验;
第二生成模块,用于在校验通过后,基于所述第一校验码生成第二校验码;
第二发送模块,用于将所述第二校验码返回给所述第二服务器;其中,所述第二校验码用于所述第二服务器生成登录标识,所述登录标识用于第一前端进行目标服务访问。
第五方面,本申请实施还提供了一种登录请求处理装置,所述装置包括:
第一接收模块,用于接收接入端发送的第一校验码;
第一发送模块,用于将所述第一校验码发送给第一服务器;
第一校验模块,用于在接收到所述第一服务器返回的基于所述第一校验码生成的第二校验码后,对所述第二校验码进行校验;
第一生成模块,用于在校验通过后,基于所述第二校验码生成登录标识;
第二发送模块,用于将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
第六方面,本申请实施还提供了一种电子设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如第一方面任一项所述的登录请求处理方法的步骤。
第七方面,本申请实施还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如第一方面任一项所述的登录请求处理方法的步骤。
第八方面,本申请实施还提供了一种电子设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如第二方面任一项所述的登录请求处理方法的步骤。
第九方面,本申请实施还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如第二方面任一项所述的登录请求处理方法的步骤。
本申请实施例提供的一种登录请求处理方法、系统、装置、电子设备及存储介质,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的一种登录请求处理系统的架构示意图;
图2示出了本申请实施例提供的一种登录请求处理方法的流程图;
图3示出了本申请实施例提供的另一种登录请求处理方法的流程图;
图4示出了本申请实施例提供的另一种登录请求处理方法的流程图;
图5示出了本申请实施例提供的另一种登录请求处理方法的流程图;
图6示出了本申请实施例提供的另一种登录请求处理方法的流程图;
图7示出了本申请实施例提供的另一种登录请求处理方法的流程图;
图8a示出了本申请实施例提供的一种登录请求处理系统中第一次免登成功的流程图;
图8b示出了本申请实施例提供的一种登录请求处理系统中第一次免登失败重新免登的流程图;
图9示出了本申请实施例提供的一种登录请求处理装置的结构示意图;
图10示出了本申请实施例提供的另一种登录请求处理装置的结构示意图;
图11示出了本申请实施例提供的一种电子设备的结构示意图;
图12示出了本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了使得本领域技术人员能够使用本申请内容,结合特定应用场景“在第三方平台上访问非第三方平台提供的目标服务”,给出以下实施方式。对于本领域技术人员来说,在不脱离本申请的精神和范围的情况下,可以将这里定义的一般原理应用于其他实施例和应用场景。虽然本申请主要围绕在第三方平台上访问非第三方平台提供目标服务进行描述,但是应该理解,这仅是一个示例性实施例。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
图1是本申请实施例提供的一种登录请求处理系统的架构示意图。例如,登录请求处理系统可以包括接入端101、第一前端102、第二前端103和服务器(具体包括第一服务器105和第二服务器104)。
在一些实施例中,上述第一服务器105和第二服务器104可以是物理上的两台服务器,这两台服务器各自对应不同的处理功能;也可以是物理上的一台服务器,该一台服务器对应两个不同的处理功能。其中,服务器可以包括处理器。处理器可以处理与请求有关的信息和/或数据,以执行本申请中描述的一个或多个功能。在一些实施例中,处理器可以包括一个或多个处理核(例如,单核处理器(S)或多核处理器(M))。仅作为举例,处理器可以包括中央处理单元(Central Processing Unit,CPU)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、专用指令集处理器(Application Specific Instruction-set Processor,ASIP)、图形处理单元(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、简化指令集计算机(ReducedInstruction Set Computing,RISC)、或微处理器等,或其任意组合。
在一些实施例中,目标服务的入口放置在接入端101内,其中,接入端101所提供的服务中不包括上述目标服,也即目标服务对应的服务端与接入端101不同,该接入端101安装在移动设备上,该移动设备比如可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,也可以是平板计算机、膝上型计算机、或机动车辆中的内置设备等。
在一些实施例中,第一前端102基于接入端101发送的第一校验码通过第二前端103从第二服务器104中请求登录标识,第二服务器104基于该第一校验码与第一服务器105进行交互验证,在验证通过后,生成登录标识并通过第二前端103发送给第一前端102,该登录标识用于第一前端102进行目标服务访问。
针对二次登陆的操作便捷性问题和隐式登陆的安全问题,本申请提供一套登陆流程,目标服务通过用户登录信息(如手机号)生成链接供接入方跳转,其后登陆与目标服务内部流程都无须接入方关心,整套流程接入简单,安全可靠。下面结合上述图1示出的登录请求处理系统中描述的内容,对本申请实施例提供的登录请求处理方法进行详细说明。
参照图2所示,为本申请实施例提供的一种登录请求处理方法的流程示意图,该方法可以由登录请求处理系统中的第一服务器来执行,具体执行过程为:
S201、接收接入端发送的登录请求,所述登录请求中包括登录参数。
本申请实施例中,目标服务的入口放置在接入端上,该接入端预先被分配有对应于访问该目标服务的接入端标识(appKey)和目标秘钥(appSecret);其中,接入端标识(appKey)用于标识发送登录请求的接入端,appSecret作为双方(接入端和目标服务对应的服务器)请求参数的加密秘钥。
本申请实施例中,在接入端对应的页面上显示目标服务(比如小桔加油),当用户触发点击该目标服务后,接入端获取用户登录信息,并根据用户登录信息、接入端标识(appKey)和目标秘钥(appSecret)生成登录请求,并将登录请求发送给第一服务器。可选的,上述用户登录信息可以为手机号、邮箱、用户名中的至少一种,本申请实施例不对上述用户登录信息进行具体限定。本申请实施例中,以用户登录信息为手机号进行说明。
在本申请实施例中,上述登录参数包括目标加密串,该目标加密串是基于目标秘钥对用户登录信息进行加密得到的,比如,目标加密串为加密手机号。这样,接入端与第一服务器传递的用户登陆信息不明文传递,使用私钥加密,保证了信息安全。
作为一种可选的实施方式,接入端通过目标秘钥(appSecret)对用户登录信息进行加密,得到目标加密串,并将目标加密串作为登录请求的请求体;通过目标秘钥(appSecret)对目标加密串进行加密,得到第一加密串,并将接入端标识(appKey)和第一加密串和作为登录请求的请求头。
S202、若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;其中,所述第一校验码用于所述接入端发送给第二服务器。
本申请实施例中,第一服务器在接收到登录请求后,基于该登录请求携带的相关参数(包括登录参数和接入端标识)对该登录请求进行校验,并在校验通过后,确定该登录请求为合法请求。第一服务器在确定登录请求为合法请求后,根据登录参数生成第一校验码(code),并将第一校验码(code)返回给接入端。接入端在接收到第一校验码(code)后,将该第一校验码(code)通过第一前端(即业务前端)和第二前端(SDK)发送给第二服务器。
可选的,第一服务器根据登录参数生成第一校验码包括:第一服务器对目标加密串进行解密,得到用户登录信息,并根据用户登录信息生成第一校验码(code)。
可选的,第一服务器中可以预先存储有多个校验码,并从多个校验码中为用户登录信息分配一个与之关联的第一校验码,并在达到预设条件(比如第一校验码的存在时长大于第一预设阈值)时回收该第一校验码;或者,第一服务器对用户登录信息第一编码,得到第二校验码。
S203、在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第二校验码,并将所述第二校验码返回给所述第二服务器;其中,所述第二校验码用于所述第二服务器生成登录标识,所述登录标识用于第一前端进行目标服务访问。
本申请实施例中,第二服务器在接收到第一校验码后,将该第一校验码发送给第一服务器,以请求第一服务器验证该第一校验码。可选的,第一服务器在接收到第一校验码后,若确定本地存储有所述第一校验码,则确定第一校验码校验通过,并基于该第一校验码生成第二校验码,并将第二校验码返回给第二服务器;其中,第二校验码包括请求标识(openId),或者请求标识(openId)和用户登录信息(比如用户手机号)。第二服务器若确定第二校验码校验通过(比如,存在请求标识(openId),或者,存在请求标识(openId)且用户登录信息为合法信息),则生成登录标识,并将登录标识通过第二前端发送给第一前端,第一前端则可以基于该登录标识进行目标服务访问。
在一种实施方式中,第二校验码包括请求标识。第一服务器在确定第一校验码校验通过后,由于第一校验码是第一服务器基于用户登录信息生成的,因此,第一服务器获取第一校验码对应的用户登录信息,并根据该用户登录信息生成请求标识。可选的,第一服务器中可以预先存储有多个请求标识,并从多个请求标识中为用户登录信息分配一个与之关联的请求标识,并在达到预设条件(比如请求标识的存在时长大于第二预设阈值)时回收该请求标识;或者,第一服务器对用户登录信息进行第二编码,得到请求标识;其中,第二编码与第一编码的编码方式不同。
在另一种实施方式中,第二校验码包括请求标识和用户登录信息。第一服务器在确定第一校验码校验通过后,由于第一校验码是第一服务器基于用户登录信息生成的,因此,第一服务器获取第一校验码对应的用户登录信息,并根据该用户登录信息生成请求标识,并将请求标识和用户登录信息确定为第二校验码。
本申请实施例中,企业服务器(第一服务器和第二服务器)与外部接入端的用户登录信息的验证使用第一校验码(即code),code具有较短的时效性,在用户基于第一前端使用目标服务时,企业内部之间(即第一服务器与第二服务器之间或者目标服务对应的其他服务器与第二服务器之间)的用户登录信息验证使用登录标识(token),token具有较长的时效性。通过这种方式,防止登录标识(token)在企业与外部接入端交互过程中返回传递,保证了用户登录的安全性。
本申请实施例提供的一种登录请求处理方法,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
进一步的,如图3所示,本申请实施例提供的登录请求处理方法中,所述登录请求中还包括接入端标识和第一加密串;所述确定所述登录请求为合法请求,包括:
S301、获取所述接入端标识对应的目标秘钥。
S302、根据所述目标秘钥对所述登录参数进行加密,得到第二加密串。
S303、若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
结合步骤301至步骤303,第一服务器对登录请求进行校验,确定登录请求为合法请求的过程:第一服务器对登录请求进行解析,获取登录请求的接入端标识和登录参数,然后,基于该接入端标识查询对应的目标秘钥,并基于目标秘钥对登录参数进行加密,得到第二加密串;之后,将第二加密串与第一加密串进行比较,如果二者相一致,则确定登录请求为合法请求。
其中,上述登录参数包括目标加密串,该目标加密串是基于目标秘钥对用户登录信息进行加密得到的。在接入端和第一服务器的通信过程中,请求方(即接入端)会加签请求,接收方(第一服务器)会验签,保证了登录请求不被篡改。
进一步的,如图4所示,本申请实施例提供的登录请求处理方法中,所述根据所述登录参数生成第一校验码,包括:
S401、根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息。
S402、基于所述用户登录信息,生成第一校验码。
可选的,第一服务器中可以预先存储有多个校验码,并从多个校验码中为用户登录信息分配一个与之关联的第一校验码,并在达到预设条件(比如第一校验码的存在时长大于第一预设阈值)时回收该第一校验码;或者,第一服务器对用户登录信息第一编码,得到第二校验码。
进一步的,本申请实施例提供的登录请求处理方法中,在确定所述登录请求为合法请求之后,所述方法还包括:
获取所述登录请求所请求的目标链接,并将所述目标链接发送给所述接入端;其中,所述目标链接用于所述接入端访问目标页面。
这里,目标链接为目标服务对应的页面链接(比如小桔加油首页链接),第一服务器在获取到该页面链接后,将该页面链接和第一校验码拼接返回给接入端。接入端在接收到该页面链接后,基于该页面链接跳转到业务页面(比如小桔加油首页),以便用户进一步使用该页面中的目标服务。
进一步的,本申请实施例提供的登录请求处理方法中,在确定所述登录请求为合法请求之后,所述方法还包括:
将所述登录参数发送给所述接入端;其中,所述登录参数用于所述接入端再次向第一服务器发送登录请求。
本申请实施例中,第一服务器将登录参数(即目标加密串,比如加密手机号)、目标链接和第一验证码(code)拼接返回给接入端。
可选的,第一服务器将登录参数返回给接入端的作用是在接入端第一次登录失败时,若接收到第一前端发送的重试请求,则基于该登录参数再次向第一服务器发送携带该登录参数的登录请求。其中,第二服务器在确定第二校验码未校验通过(比如第二服务器中不存在请求标识对应的用户身份标识(即Uid)或者用户登录信息为非法用户登录信息)时,确定接入端登录失败,此时,通过第二前端向第一前端发送重新获取第一校验码的重试请求,第一前端向接入端发送重试请求,以请求接入端重新从第一服务器中获取第一校验码。
本申请实施例中,当用户登录信息为非法用户登录信息(用户登录信息命中风控规则或登陆状态异常)时,可由接入端发起请求重新获取第一校验码(code)再次验证完成免登。
若该用户登录信息多次验证不通过,则剔除该用户登录信息,并失效该用户登录信息对应的登录标识(token),保证了目标服务的访问安全。
进一步的,如图5所示,本申请实施例提供的登录请求处理方法中,所述方法还包括:
S501、当再次接收到所述接入端发送的所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端。
本申请实施例中,该过程与步骤101至步骤102相同,这里不再重复说明。
S502、在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第三校验码,并将所述第三校验码返回给所述第二服务器;其中,所述第三校验码用于所述第二服务器生成用户身份标识以及根据所述用户身份标识生成登录标识。
本申请实施例中,第三校验码可以与第二校验码相同,也可以与第二校验码不同。这里,第三校验码包括用户登录信息(比如用户手机号)和请求标识(openId);第一服务器在将第三校验码发送给第二服务器以后,第二服务器验证用户登录信息是否为合法信息(比如是否命中风控规则),若确定用户登录信息为合法信息(比如未命中风控规则),则基于用户登录信息生成用户身份标识(即Uid),绑定用户身份标识(Uid)和请求标识(openId)(也即建立用户身份标识(Uid)和请求标识(openId)的关联关系),同时,基于用户身份标识(Uid)生成登录标识,并将登录标识通过第二前端发送给第一前端,以便第一前端基于该登录标识访问目标服务。
本申请实施例提供的一种登录请求处理方法,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
如图6所示,本申请实施例还提供了一种登录请求处理方法,应用于第二服务器,所述方法包括:
S601、接收接入端发送的第一校验码,并将所述第一校验码发送给第一服务器。
本申请实施例中,接入端在接收到第一服务器返回的第一校验码后,将第一校验码发送给第一前端,第一前端通过第二前端将该第一校验码发送给第二服务器,第二服务器在接收到该第一校验码后,向第一服务器发送该第一校验码,以使第一服务器验证该第一校验码。
第一服务器在接收到第一校验码后,对第一校验码进行校验。可选的,第一服务器若确定本地存储有该第一校验码,则确定该第一校验码校验通过,并基于该第一校验码生成第二校验码,并将该第二校验码发送给第二服务器。其中,第二校验码包括或请求标识(openId),或者包括请求标识(openId)和用户登录信息(比如用户手机号)。
S602、在接收到所述第一服务器返回的基于所述第一校验码生成的第二校验码后,对所述第二校验码进行校验,并在校验通过后,基于所述第二校验码生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
本申请实施例中,第二服务器在接收到第一服务器返回的第二校验码后,对该第二校验码进行校验。可选的,第二校验码可以只包括请求标识,还可以既包括请求标识又包括用户登录信息。以第二校验码包括用户登录信息(比如用户手机号)和请求标识(openId)为例,第二服务器确定第二校验码校验通过包括:若第二服务器查询到本地存储有请求标识(openId)相匹配的用户身份标识(Uid),且用户登录信息(比如用户手机号)为合法信息(比如未命中风控规则),则确定第二校验码校验通过。
本申请实施例中,第二服务器中若预先存储有请求标识(openId)和请求标识对应的用户身份标识(Uid),也即第二服务器通过请求标识(openId)绑定过用户身份标识(Uid),则基于第一服务器返回的请求标识(openId),能够查询到本地存储有该请求标识(openId)相匹配的用户身份标识(Uid),进而确定第二校验码校验通过;在第二校验码校验通过后,基于用户身份标识(Uid)生成登录标识(token),并将该登录标识(token)通过第二前端发送给第一前端,以便第一前端通过该登录标识(token)进行业务页面提供的目标服务的访问。
进一步的,如图7所示,本申请实施例提供的登录请求处理方法中,所述方法还包括:
S701、若所述第二校验码未通过校验,则向所述接入端发送重试请求;其中,所述重试请求用于请求所述接入端重新从所述第一服务器中获取第一校验码。
本申请实施例中,第二服务器在确定第二校验码未通过校验时,通过第二前端向第一前端发送重试请求,第一前端向接入端发送重试请求,该重试请求用于请求接入端重新从第一服务器中获取第一校验码。
相应的,接入端接收到第一前端发送的重试请求后,基于第一次登录过程中第一服务器返回的登录参数再次向第一服务器发送携带该登录参数的登录请求。第一服务器当再次接收到接入端发送的登录请求后,若确定登录请求为合法请求,则根据该登录参数生成第一校验码,并将第一校验码返回给接入端。
本申请实施例中,接入端在接收到第一服务器返回的第一校验码后,将第一校验码发送给第一前端,第一前端通过第二前端向第二服务器发送第一校验码,第二服务器在接收到该第一校验码后,向第一服务器发送第一校验码,以使第一服务器验证该第一校验码。
第一服务器在接收到第一校验码后,对第一校验码进行校验。可选的,第一服务器若确定本地存储有该第一校验码,则确定该第一校验码校验通过,并基于该第一校验码生成第三校验码,并将第三校验码发送给第二服务器。其中,第三校验码包括请求标识(openId)和用户登录信息(比如用户手机号)。
S702、当再次接收到所述第一服务器返回的基于所述第一校验码生成的第三校验码后,对所述第三校验码进行校验,并在校验通过后,根据所述第三校验码生成用户身份标识,建立所述第三校验码和所述用户身份标识的关联关系,并根据所述用户身份标识生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
本申请实施例中,第一服务器在接收到第二服务器发送的第一校验码后,对该第一校验码进行校验,并在校验通过后,基于第一校验码生成第三校验码,并将第三校验码返回给第二服务器;其中,该第三校验码用于第二服务器生成登录标识。这里,上述第三校验码包括用户登录信息(比如用户手机号)和请求标识(openId)。
第二服务器在接收到第一服务器返回的第三校验码后,对该第三校验码进行校验。可选的,第二服务器对第三校验码的校验方式包括:第二服务器判断用户登录信息是否为合法信息,若是(比如用户登录信息未命中风控规则,则为合法信息),则确定第三校验码校验通过。
本申请实施例中,第二服务器中根据用户登录信息(比如用户手机号)生成用户身份标识(即Uid),并绑定用户身份标识(Uid)和请求标识(openId)(也即建立用户身份标识(Uid)和请求标识(openId)之间的关联关系),以便通过该关联关系验证后续相应用户的第二校验码;相应的,第二服务器还基于用户身份标识(Uid)生成登录标识(token),并将登录标识(token)通过第二前端发送给第一前端,以便第一前端基于登录标识(token)访问业务页面提供的目标服务。
其中,使用目标服务的服务端接口均需将登录标识(token)上传至第二服务器进行身份验证,当身份验证成功后,可以提供给用户使用相应的目标服务。若用户命中风控规则,第二前端(即sdk)可剔除相应的用户。
进一步的,本申请实施例提供的登录请求处理方法,当第二校验码中只包括请求标识时,确定所述第二校验码校验通过,包括:若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过。
当第二校验码中既包括请求标识还包括用户登录信息,确定所述第二校验码校验通过,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
本申请实施例提供的一种登录请求处理方法,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
基于同一发明构思,本申请实施例中还提供了与登录请求处理方法对应的登录请求处理系统,由于本申请实施例中的系统解决问题的原理与本申请实施例上述登录请求处理方法相似,因此系统的实施可以参见方法的实施,重复之处不再赘述。
如图8a所示,本申请实施例还提供了一种登录请求处理系统,所述系统包括:接入端101、第一前端102、第一服务器105、第二前端103和第二服务器104;
接入端101,用于向第一服务器105发送登录请求,所述登录请求中包括登录参数;
第一服务器105,用于在接收到所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给接入端101;
接入端101,还用于将所述第一校验码通过第一前端102和第二前端103发送给第二服务器104;
第二服务器104,用于将接收到的第二前端103发送的所述第一校验码发送给第一服务器105;
第一服务器105,还用于对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第二校验码,并将所述第二校验码返回给第二服务器104;
第二服务器104,还用于对接收到的所述第二校验码进行校验,并在校验通过后,基于所述第二校验码生成登录标识,并将所述登录标识通过第二前端103发送给第一前端102;其中,所述登录标识用于第一前端102进行目标服务访问。
在一种可能的实施方式中,所述登录请求中还包括接入端标识和第一加密串;第一服务器105在确定所述登录请求为合法请求时,包括:
获取接入端标识对应的目标秘钥;
根据所述目标秘钥对所述登录参数进行加密,得到第二加密串;
若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
在一种可能的实施方式中,所述登录参数包括目标加密串,所述目标加密串是基于所述目标秘钥对用户登录信息进行加密得到的。
在一种可能的实施方式中,第一服务器105在根据所述登录参数生成第一校验码时,包括:
根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息;
基于所述用户登录信息,生成第一校验码。
在一种可能的实施方式中,第一服务器105,还用于若确定所述登录请求为合法请求,获取所述登录请求所请求的目标链接,并将所述目标链接发送给接入端101;其中,所述目标链接用于接入端101访问目标页面。
在一种可能的实施方式中,第一服务器105,还用于若确定所述登录请求为合法请求,将所述登录参数发送给接入端101,所述登录参数用于接入端101再次向第一服务器105发送登录请求。
在一种可能的实施方式中,第一服务器105在基于所述第一校验码生成第二校验码时,包括:
获取所述第一校验码对应的用户登录信息,根据所述用户登录信息生成请求标识;
将所述请求标识确定为所述第二校验码,或者,将所述用户登录信息和所述请求标识确定所述第二校验码。
如图8b所示,在一种可能的实施方式中,第二服务器104还用于,若所述第二校验码未通过校验,则通过第二前端103和第一前端102向所述接入端101发送重试请求;其中,所述重试请求用于请求接入端101重新从第一服务器105中获取第一校验码;
接入端101,还用于基于所述重试请求和接入端101发送的所述登录参数,重新向第一服务器105发送携带有所述登录参数的所述登录请求;
第一服务器105,还用于当再次接收到所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给接入端101;
接入端101,还用于将所述第一校验码通过第一前端102和第二前端103发送给第二服务器104;
第二服务器104,还用于将接收到的第二前端103发送的所述第一校验码发送给第一服务器105;
第一服务器105,还用于对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第三校验码,并将所述第三校验码返回给第二服务器104;
第二服务器104于,还用于对所述第三校验码进行校验,并在校验通过后,根据所述第三校验码生成用户身份标识,建立所述第三校验码和所述用户身份标识的关联关系,并根据所述用户身份标识生成登录标识,并将所述登录标识发送给第一前端102;其中,所述登录标识用于第一前端102进行目标服务访问。
在一种可能的实施方式中,所述第二校验码至少包括请求标识,第二服务器104在确定所述第二校验码校验通过时,包括:
若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过;
所述第二校验码还包括用户登录信息,所述第二服务器104在确定所述第二校验码校验通过时,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
本申请实施例提供的一种登录请求处理系统,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
上述方法中,无需用户额外交互,直接进入目标服务页面,且能安全地传递用户登录信息,帮助用户在第二服务器侧登陆,实现访问目标服务,整个过程用户对登陆无感知,操作便捷性极佳。
基于同一发明构思,本申请实施例中还提供了与登录请求处理方法对应的登录请求处理系统,由于本申请实施例中的系统解决问题的原理与本申请实施例上述登录请求处理方法相似,因此系统的实施可以参见方法的实施,重复之处不再赘述。
如图9所示,本申请实施例还提供了一种登录请求处理装置,所述装置包括:
第一接收模块901,用于接收接入端发送的登录请求,所述登录请求中包括登录参数;
第一生成模块902,用于若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码;
第一发送模块903,用于将所述第一校验码返回给所述接入端;其中,所述第一校验码用于所述接入端发送给第二服务器;
第一校验模块904,用于在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验;
第二生成模块905,用于在校验通过后,基于所述第一校验码生成第二校验码;
第二发送模块906,用于将所述第二校验码返回给所述第二服务器;其中,所述第二校验码用于所述第二服务器生成登录标识,所述登录标识用于第一前端进行目标服务访问。
在一种可能的实施方式中,所述登录请求中还包括接入端标识和第一加密串;第一生成模块902在确定所述登录请求为合法请求时,包括:
获取所述接入端标识对应的目标秘钥;
根据所述目标秘钥对所述登录参数进行加密,得到第二加密串;
若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
在一种可能的实施方式中,所述登录参数包括目标加密串,所述目标加密串是基于所述目标秘钥对用户登录信息进行加密得到的。
在一种可能的实施方式中,第一生成模块902在根据所述登录参数生成第一校验码时,包括:
根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息;
基于所述用户登录信息,生成第一校验码。
在一种可能的实施方式中,所述装置还包括:
获取模块,用于在确定所述登录请求为合法请求之后,获取所述登录请求所请求的目标链接;
第三发送模块,用于将所述目标链接发送给所述接入端;其中,所述目标链接用于所述接入端访问目标页面。
在一种可能的实施方式中,所述装置还包括:
第四发送模块,用于在确定所述登录请求为合法请求之后,将所述登录参数发送给所述接入端,所述登录参数用于所述接入端再次向第一服务器发送登录请求。
在一种可能的实施方式中,第二生成模块905在基于所述第一校验码生成第二校验码时,包括:
获取所述第一校验码对应的用户登录信息,根据所述用户登录信息生成请求标识;
将所述请求标识确定为所述第二校验码,或者,将所述用户登录信息和所述请求标识确定所述第二校验码。
在一种可能的实施方式中,所述装置还包括:
第三生成模块,用于当再次接收到所述接入端发送的所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
第二校验模块,用于在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验;
第四生成模块,用于在校验通过后,基于所述第一校验码生成第三校验码;
第五发送模块,用于将所述第三校验码返回给所述第二服务器;其中,所述第三校验码用于所述第二服务器生成用户身份标识以及根据所述用户身份标识生成登录标识。
本申请实施例提供的一种登录请求处理装置,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
基于同一发明构思,本申请实施例中还提供了与登录请求处理方法对应的登录请求处理系统,由于本申请实施例中的系统解决问题的原理与本申请实施例上述登录请求处理方法相似,因此系统的实施可以参见方法的实施,重复之处不再赘述。
如图10所示,本申请实施例还提供了一种登录请求处理装置,所述装置包括:
第一接收模块1001,用于接收接入端发送的第一校验码;
第一发送模块1002,用于将所述第一校验码发送给第一服务器;
第一校验模块1003,用于在接收到所述第一服务器返回的基于所述第一校验码生成的第二校验码后,对所述第二校验码进行校验;
第一生成模块1004,用于在校验通过后,基于所述第二校验码生成登录标识;
第二发送模块1005,用于将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
在一种可能的实施方式中,所述装置还包括:
第三发送模块,用于若所述第二校验码未通过校验,则向所述接入端发送重试请求;其中,所述重试请求用于请求所述接入端重新从所述第一服务器中获取第一校验码;
第二校验模块,用于当再次接收到所述第一服务器返回的基于所述第一校验码生成的第三校验码后,对所述第三校验码进行校验;
第二生成模块,用于在校验通过后,根据所述第三校验码生成用户身份标识,并根据所述用户身份标识生成登录标识;
建立模块,用于建立所述第三校验码和所述用户身份标识的关联关系;
第四发送模块,用于将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
在一种可能的实施方式中,所述第二校验码至少包括请求标识,第一校验模块1003在确定所述第二校验码校验通过时,包括:
若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过。
所述第二校验码还包括用户登录信息,第一校验模块1003在确定所述第二校验码校验通过时,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
本申请实施例提供的一种登录请求处理装置,目标服务的入口在接入端上,通过接入端与第一服务器以及第一服务器与第二服务器之间的通信,实现了通过对目标服务的一次登录请求即可获取目标服务的登录标识,以便通过该登录标识访问目标服务。这样,用户只需要触发一次目标服务即可,减少了人机交互操作,提高了操作便捷性;同时,接入端和第一服务器之间通过第一校验码进行用户登录信息校验,第一服务器和第二服务器之间通过登录标识进行用户登录信息校验,防止登录标识在接入端与目标服务的内部服务器交互过程中传递,提高了用户登录的安全性。
如图11所示,本申请实施例提供的一种电子设备1100,包括:处理器1101、存储器1102和总线,所述存储器1102存储有所述处理器1101可执行的机器可读指令,当电子设备运行时,所述处理器1101与所述存储器1102之间通过总线通信,所述处理器1101执行所述机器可读指令,以执行如上述登录请求处理方法的步骤。
具体地,上述存储器1102和处理器1101能够为通用的存储器和处理器,这里不做具体限定,当处理器1101运行存储器1102存储的计算机程序时,能够执行上述第一服务器对应的登录请求处理方法。
对应于上述登录请求处理方法,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述登录请求处理方法的步骤。
如图12所示,本申请实施例提供的一种电子设备1200,包括:处理器1201、存储器1202和总线,所述存储器1202存储有所述处理器1201可执行的机器可读指令,当电子设备运行时,所述处理器1201与所述存储器1202之间通过总线通信,所述处理器1201执行所述机器可读指令,以执行如上述登录请求处理方法的步骤。
具体地,上述存储器1202和处理器1201能够为通用的存储器和处理器,这里不做具体限定,当处理器1201运行存储器1202存储的计算机程序时,能够执行上述第二服务器对应的登录请求处理方法。
对应于上述登录请求处理方法,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述登录请求处理方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本申请中不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (26)

1.一种登录请求处理方法,其特征在于,应用于第一服务器,所述方法包括:
接收接入端发送的登录请求,所述登录请求中包括登录参数;
若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;其中,所述第一校验码用于所述接入端发送给第二服务器;
在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第二校验码,并将所述第二校验码返回给所述第二服务器;其中,所述第二校验码用于所述第二服务器生成登录标识,所述登录标识用于第一前端进行目标服务访问。
2.根据权利要求1所述的登录请求处理方法,其特征在于,所述登录请求中还包括接入端标识和第一加密串;所述确定所述登录请求为合法请求,包括:
获取所述接入端标识对应的目标秘钥;
根据所述目标秘钥对所述登录参数进行加密,得到第二加密串;
若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
3.根据权利要求2所述的登录请求处理方法,其特征在于,所述登录参数包括目标加密串,所述目标加密串是基于所述目标秘钥对用户登录信息进行加密得到的。
4.根据权利要求3所述的登录请求处理方法,其特征在于,所述根据所述登录参数生成第一校验码,包括:
根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息;
基于所述用户登录信息,生成第一校验码。
5.根据权利要求1所述的登录请求处理方法,其特征在于,在确定所述登录请求为合法请求之后,所述方法还包括:
获取所述登录请求所请求的目标链接,并将所述目标链接发送给所述接入端;其中,所述目标链接用于所述接入端访问目标页面。
6.根据权利要求1所述的登录请求处理方法,其特征在于,在确定所述登录请求为合法请求之后,所述方法还包括:
将所述登录参数发送给所述接入端,所述登录参数用于所述接入端再次向第一服务器发送登录请求。
7.根据权利要求2所述的登录请求处理方法,其特征在于,所述基于所述第一校验码生成第二校验码,包括:
获取所述第一校验码对应的用户登录信息,根据所述用户登录信息生成请求标识;
将所述请求标识确定为所述第二校验码,或者,将所述用户登录信息和所述请求标识确定所述第二校验码。
8.根据权利要求7所述的登录请求处理方法,其特征在于,所述方法还包括:
当再次接收到所述接入端发送的所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第三校验码,并将所述第三校验码返回给所述第二服务器;其中,所述第三校验码用于所述第二服务器生成用户身份标识以及根据所述用户身份标识生成登录标识。
9.一种登录请求处理方法,其特征在于,应用于第二服务器,所述方法包括:
接收接入端发送的第一校验码,并将所述第一校验码发送给第一服务器;
在接收到所述第一服务器返回的基于所述第一校验码生成的第二校验码后,对所述第二校验码进行校验,并在校验通过后,基于所述第二校验码生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
10.根据权利要求9所述的登录请求处理方法,其特征在于,所述方法还包括:
若所述第二校验码未通过校验,则向所述接入端发送重试请求;其中,所述重试请求用于请求所述接入端重新从所述第一服务器中获取第一校验码;
当再次接收到所述第一服务器返回的基于所述第一校验码生成的第三校验码后,对所述第三校验码进行校验,并在校验通过后,根据所述第三校验码生成用户身份标识,建立所述第三校验码和所述用户身份标识的关联关系,并根据所述用户身份标识生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
11.根据权利要求10所述的登录请求处理方法,其特征在于,所述第二校验码至少包括请求标识,确定所述第二校验码校验通过,包括:
若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过;
所述第二校验码还包括用户登录信息,确定所述第二校验码校验通过,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
12.一种登录请求处理系统,其特征在于,所述系统包括:接入端、第一前端、第一服务器、第二前端和第二服务器;
所述接入端,用于向所述第一服务器发送登录请求,所述登录请求中包括登录参数;
所述第一服务器,用于在接收到所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
所述接入端,还用于将所述第一校验码通过所述第一前端和所述第二前端发送给所述第二服务器;
所述第二服务器,用于将接收到的所述第二前端发送的所述第一校验码发送给所述第一服务器;
所述第一服务器,还用于对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第二校验码,并将所述第二校验码返回给所述第二服务器;
所述第二服务器,还用于对接收到的所述第二校验码进行校验,并在校验通过后,基于所述第二校验码生成登录标识,并将所述登录标识通过所述第二前端发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
13.根据权利要求12所述的登录请求处理系统,其特征在于,所述登录请求中还包括接入端标识和第一加密串;所述第一服务器在确定所述登录请求为合法请求时,包括:
获取所述接入端标识对应的目标秘钥;
根据所述目标秘钥对所述登录参数进行加密,得到第二加密串;
若所述第二加密串与所述第一加密串相一致,则确定所述登录请求为合法请求。
14.根据权利要求13所述的登录请求处理系统,其特征在于,所述登录参数包括目标加密串,所述目标加密串是基于所述目标秘钥对用户登录信息进行加密得到的。
15.根据权利要求14所述的登录请求处理系统,其特征在于,所述第一服务器在根据所述登录参数生成第一校验码时,包括:
根据所述目标秘钥对所述目标加密串进行解密,得到所述用户登录信息;
基于所述用户登录信息,生成第一校验码。
16.根据权利要求12所述的登录请求处理系统,其特征在于,
所述第一服务器,还用于若确定所述登录请求为合法请求,获取所述登录请求所请求的目标链接,并将所述目标链接发送给所述接入端;其中,所述目标链接用于所述接入端访问目标页面。
17.根据权利要求12所述的登录请求处理系统,其特征在于,
所述第一服务器,还用于若确定所述登录请求为合法请求,将所述登录参数发送给所述接入端,所述登录参数用于所述接入端再次向第一服务器发送登录请求。
18.根据权利要求13所述的登录请求处理系统,其特征在于,所述第一服务器在基于所述第一校验码生成第二校验码时,包括:
获取所述第一校验码对应的用户登录信息,根据所述用户登录信息生成请求标识;
将所述请求标识确定为所述第二校验码,或者,将所述用户登录信息和所述请求标识确定所述第二校验码。
19.根据权利要求18所述的登录请求处理系统,其特征在于,
所述第二服务器,还用于若所述第二校验码未通过校验,则通过所述第二前端和第一前端向所述接入端发送重试请求;其中,所述重试请求用于请求所述接入端重新从所述第一服务器中获取第一校验码;
所述接入端,还用于基于所述重试请求和所述接入端发送的所述登录参数,重新向所述第一服务器发送携带有所述登录参数的所述登录请求;
所述第一服务器,还用于当再次接收到所述登录请求后,若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码,并将所述第一校验码返回给所述接入端;
所述接入端,还用于将所述第一校验码通过所述第一前端和所述第二前端发送给所述第二服务器;
所述第二服务器,还用于将接收到的所述第二前端发送的所述第一校验码发送给所述第一服务器;
所述第一服务器,还用于对所述第一校验码进行校验,并在校验通过后,基于所述第一校验码生成第三校验码,并将所述第三校验码返回给所述第二服务器;
所述第二服务器,还用于对所述第三校验码进行校验,并在校验通过后,根据所述第三校验码生成用户身份标识,建立所述第三校验码和所述用户身份标识的关联关系,并根据所述用户身份标识生成登录标识,并将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
20.根据权利要求19所述的登录请求处理系统,其特征在于,所述第二校验码至少包括请求标识,所述第二服务器在确定所述第二校验码校验通过时,包括:
若存在所述请求标识对应的用户身份标识,则确定所述第二校验码校验通过;
所述第二校验码还包括用户登录信息,所述第二服务器在确定所述第二校验码校验通过时,还包括:
若存在所述请求标识对应的用户身份标识且所述用户登录信息为合法信息,则确定所述第二校验码校验通过。
21.一种登录请求处理装置,其特征在于,所述装置包括:
第一接收模块,用于接收接入端发送的登录请求,所述登录请求中包括登录参数;
第一生成模块,用于若确定所述登录请求为合法请求,则根据所述登录参数生成第一校验码;
第一发送模块,用于将所述第一校验码返回给所述接入端;其中,所述第一校验码用于所述接入端发送给第二服务器;
第一校验模块,用于在接收到所述第二服务器发送的所述第一校验码后,对所述第一校验码进行校验;
第二生成模块,用于在校验通过后,基于所述第一校验码生成第二校验码;
第二发送模块,用于将所述第二校验码返回给所述第二服务器;其中,所述第二校验码用于所述第二服务器生成登录标识,所述登录标识用于第一前端进行目标服务访问。
22.一种登录请求处理装置,其特征在于,所述装置包括:
第一接收模块,用于接收接入端发送的第一校验码;
第一发送模块,用于将所述第一校验码发送给第一服务器;
第一校验模块,用于在接收到所述第一服务器返回的基于所述第一校验码生成的第二校验码后,对所述第二校验码进行校验;
第一生成模块,用于在校验通过后,基于所述第二校验码生成登录标识;
第二发送模块,用于将所述登录标识发送给第一前端;其中,所述登录标识用于所述第一前端进行目标服务访问。
23.一种电子设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如权利要求1至8任一项所述的登录请求处理方法的步骤。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至8任一项所述的登录请求处理方法的步骤。
25.一种电子设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如权利要求9至11任一项所述的登录请求处理方法的步骤。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求9至11任一项所述的登录请求处理方法的步骤。
CN201911260399.6A 2019-12-10 2019-12-10 登录请求处理方法、系统、装置、电子设备及存储介质 Active CN111865889B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911260399.6A CN111865889B (zh) 2019-12-10 2019-12-10 登录请求处理方法、系统、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911260399.6A CN111865889B (zh) 2019-12-10 2019-12-10 登录请求处理方法、系统、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111865889A true CN111865889A (zh) 2020-10-30
CN111865889B CN111865889B (zh) 2022-08-26

Family

ID=72970897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911260399.6A Active CN111865889B (zh) 2019-12-10 2019-12-10 登录请求处理方法、系统、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111865889B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910876A (zh) * 2021-01-27 2021-06-04 北京健康之家科技有限公司 登录方法、装置和电子设备
CN113051585A (zh) * 2021-03-10 2021-06-29 宁波小遛共享信息科技有限公司 一种数据校验方法、装置、电子设备和存储介质
CN114614996A (zh) * 2022-05-12 2022-06-10 深圳市华曦达科技股份有限公司 一种终端请求处理方法、装置及系统
CN114679336A (zh) * 2022-05-10 2022-06-28 北京自如信息科技有限公司 身份验证方法、系统、验证设备及可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821085A (zh) * 2011-11-23 2012-12-12 腾讯科技(深圳)有限公司 第三方授权登录方法、开放平台及系统
CN103095457A (zh) * 2013-01-11 2013-05-08 广东欧珀移动通信有限公司 一种应用程序的登录、验证方法
CN103856446A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种登录方法、装置及开放平台系统
CN104243433A (zh) * 2013-06-20 2014-12-24 腾讯科技(深圳)有限公司 基于浏览器客户端账号的登录方法、设备及系统
CN104702650A (zh) * 2013-12-10 2015-06-10 腾讯科技(北京)有限公司 获取应用页面的方法及装置
CN105306733A (zh) * 2015-11-13 2016-02-03 深圳正品创想科技有限公司 基于手机app的第三方登录绑定手机号方法
US9313193B1 (en) * 2014-09-29 2016-04-12 Amazon Technologies, Inc. Management and authentication in hosted directory service
CN105959267A (zh) * 2016-04-25 2016-09-21 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统
CN106130964A (zh) * 2016-06-17 2016-11-16 北京奇虎科技有限公司 微端的自动登录方法及装置
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN107809408A (zh) * 2016-09-09 2018-03-16 湖南移商动力网络技术有限公司 一种Android系统中第三方登录漏洞解决方法
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821085A (zh) * 2011-11-23 2012-12-12 腾讯科技(深圳)有限公司 第三方授权登录方法、开放平台及系统
CN103856446A (zh) * 2012-11-30 2014-06-11 腾讯科技(深圳)有限公司 一种登录方法、装置及开放平台系统
CN103095457A (zh) * 2013-01-11 2013-05-08 广东欧珀移动通信有限公司 一种应用程序的登录、验证方法
CN104243433A (zh) * 2013-06-20 2014-12-24 腾讯科技(深圳)有限公司 基于浏览器客户端账号的登录方法、设备及系统
CN104702650A (zh) * 2013-12-10 2015-06-10 腾讯科技(北京)有限公司 获取应用页面的方法及装置
US9313193B1 (en) * 2014-09-29 2016-04-12 Amazon Technologies, Inc. Management and authentication in hosted directory service
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN105306733A (zh) * 2015-11-13 2016-02-03 深圳正品创想科技有限公司 基于手机app的第三方登录绑定手机号方法
CN105959267A (zh) * 2016-04-25 2016-09-21 北京九州云腾科技有限公司 单点登录技术中的主令牌获取方法、单点登录方法及系统
CN106130964A (zh) * 2016-06-17 2016-11-16 北京奇虎科技有限公司 微端的自动登录方法及装置
CN107809408A (zh) * 2016-09-09 2018-03-16 湖南移商动力网络技术有限公司 一种Android系统中第三方登录漏洞解决方法
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910876A (zh) * 2021-01-27 2021-06-04 北京健康之家科技有限公司 登录方法、装置和电子设备
CN112910876B (zh) * 2021-01-27 2023-04-28 北京水滴科技集团有限公司 登录方法、装置和电子设备
CN113051585A (zh) * 2021-03-10 2021-06-29 宁波小遛共享信息科技有限公司 一种数据校验方法、装置、电子设备和存储介质
CN114679336A (zh) * 2022-05-10 2022-06-28 北京自如信息科技有限公司 身份验证方法、系统、验证设备及可读存储介质
CN114679336B (zh) * 2022-05-10 2024-04-12 北京自如信息科技有限公司 身份验证方法、系统、验证设备及可读存储介质
CN114614996A (zh) * 2022-05-12 2022-06-10 深圳市华曦达科技股份有限公司 一种终端请求处理方法、装置及系统

Also Published As

Publication number Publication date
CN111865889B (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
CN111865889B (zh) 登录请求处理方法、系统、装置、电子设备及存储介质
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
US9560033B2 (en) Method and system for authenticating user identity
CN113572715B (zh) 基于区块链的数据传输方法和系统
CN102685110B (zh) 一种基于指纹特征的通用用户注册认证方法及系统
JP2018501567A (ja) 装置検証方法及び機器
US9055061B2 (en) Process of authentication for an access to a web site
CN103581108A (zh) 一种登录验证方法、客户端、服务器及系统
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN105323253A (zh) 一种身份验证方法及装置
CN113179240A (zh) 密钥保护方法、装置、设备及存储介质
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
CN112637167A (zh) 系统登录方法、装置、计算机设备和存储介质
CN106533685B (zh) 身份认证方法、装置及系统
CN115086090A (zh) 基于UKey的网络登录认证方法及装置
CN114244620A (zh) 一种板卡入网验证方法、装置及板卡控制中心
CN112260997B (zh) 数据访问方法、装置、计算机设备和存储介质
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质
CN103179088A (zh) 通用网关接口业务的保护方法及系统
CN105306427A (zh) 登录、允许虚拟机的方法以及虚拟机登录系统
CN106603237B (zh) 一种安全支付方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant