CN112995131B - 一种页面登录方法、系统及计算设备 - Google Patents

一种页面登录方法、系统及计算设备 Download PDF

Info

Publication number
CN112995131B
CN112995131B CN202110138657.4A CN202110138657A CN112995131B CN 112995131 B CN112995131 B CN 112995131B CN 202110138657 A CN202110138657 A CN 202110138657A CN 112995131 B CN112995131 B CN 112995131B
Authority
CN
China
Prior art keywords
client
identity
login
page
target page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110138657.4A
Other languages
English (en)
Other versions
CN112995131A (zh
Inventor
周鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lago Network Technology Co ltd
Original Assignee
Beijing Lago Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lago Network Technology Co ltd filed Critical Beijing Lago Network Technology Co ltd
Priority to CN202110138657.4A priority Critical patent/CN112995131B/zh
Publication of CN112995131A publication Critical patent/CN112995131A/zh
Application granted granted Critical
Publication of CN112995131B publication Critical patent/CN112995131B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了页面登录方法,包括:接收客户端的访问请求,判断客户端是否登陆目标页面,如果没有登陆,则向客户端返回登陆页面地址;接收客户端基于登陆页面地址发送的登录请求,向客户端返回登陆页面;接收客户端用户在登陆页面发送的身份认证请求,基于身份认证请求对用户进行身份认证;在身份认证成功后,生成相应的身份令牌,并将身份令牌添加到目标页面地址中返回至客户端;接收客户端基于目标页面的地址和身份令牌发送的访问请求,对身份令牌进行校验,并在校验成功后向客户端返回目标页面。本发明还一并公开了相应的页面登录系统和计算设备。本发明的页面登录方法,避免了繁琐的登录和认证程序,能实现多种业务系统之间的统一认证。

Description

一种页面登录方法、系统及计算设备
技术领域
本发明涉及互联网技术领域,特别涉及一种页面登录方法、页面登录系统及计算设备。
背景技术
目前,网络登录系统庞杂,包括PC端的网页浏览器、手机浏览器、微信小程序、微信公众号、手机App、百度小程序等。网页本身也包括很多子系统,例如招聘网站通常包括招聘者入口、HR系统入口、内部系统入口等。现有技术中,对于相关联的多个系统而言,用户每次登录一个系统都需要重新登录,例如,当用户已登录了C端求职者系统,又需要登录B端的HR系统时,仍需要重新登录B端的HR系统。这样,导致系统登录程序繁琐,影响用户体验。
为此,需要一种页面登录方法和系统来解决上述技术方案中存在的问题。
发明内容
为此,本发明提供一种页面登录方法、页面登录系统以及计算设备,以力图解决或者至少缓解上面存在的问题。
根据本发明的一个方面,提供了一种页面登录方法,在计算设备中执行,包括步骤:接收客户端基于目标页面地址发送的访问请求,判断客户端是否登陆目标页面,如果没有登陆,则向客户端返回登陆页面地址;接收客户端基于所述登陆页面地址发送的登录请求,向客户端返回登陆页面;接收客户端用户在所述登陆页面发送的身份认证请求,基于所述身份认证请求对用户进行身份认证,所述身份认证请求包括用户信息;在身份认证成功后,生成相应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端;以及接收客户端基于目标页面的地址和身份令牌发送的访问请求,对所述身份令牌进行校验,并在校验成功后向客户端返回目标页面。
可选地,在根据本发明的页面登录方法中,判断客户端是否登陆目标页面的步骤还包括:如果确定客户端已登陆,则向客户端返回登录页面地址;接收客户端基于所述登陆页面地址发送的登录请求,获取与所述客户端相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端。
可选地,在根据本发明的页面登录方法中,所述计算设备包括前端和后端;所述前端适于接收客户端发送的访问请求,判断用户是否登陆目标页面;所述后端适于接收客户端发送的登陆请求,向客户端返回登陆页面;并适于接收客户端用户在所述登陆页面发送的身份认证请求,对用户进行身份认证,在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端。
可选地,在根据本发明的页面登录方法中,接收客户端基于目标页面的地址和身份令牌发送的访问请求,对所述身份令牌进行校验的步骤包括:前端接收客户端基于目标页面的地址和身份令牌发送的访问请求,将所述身份令牌发送至后端进行校验。
可选地,在根据本发明的页面登录方法中,在校验成功后向客户端返回目标页面的步骤包括:后端在对所述身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息;前端基于所述用户信息建立与客户端的会话,并向客户端返回目标页面地址,以便客户端基于目标页面地址从前端获取目标页面。
可选地,在根据本发明的页面登录方法中,所述计算设备与一个或多个第三方服务器连接,所述身份认证请求包括请求第三方服务器进行身份认证;当请求第三方服务器进行身份认证时,对用户进行身份认证的步骤包括:向客户端返回第三方登陆页面的地址,以便客户端基于该地址请求从第三方服务器获取第三方登录页面,并在第三方登录页面向第三方服务器发送身份认证请求,以请求第三方服务器对用户进行身份认证。
可选地,在根据本发明的页面登录方法中,接收客户端从第三方服务器获取的信息码,基于信息码请求第三方服务器对用户进行身份认证。
可选地,在根据本发明的页面登录方法中,基于信息码请求第三方服务器对用户进行身份认证的步骤包括:基于所述信息码获取对第三方服务器的访问许可标识,并基于访问许可标识向第三方服务器请求获取第三方用户信息;基于所述第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至所述客户端。
可选地,在根据本发明的页面登录方法中,所述身份认证请求包括来源类型,所述来源类型包括PC浏览器、H5页面、移动应用;基于身份认证请求对用户进行身份认证的步骤包括:确定与来源类型相对应的认证规则,基于相应的认证规则对用户进行身份认证。
可选地,在根据本发明的页面登录方法中,所述用户信息包括账号密码信息或手机号验证码信息。
根据本发明的一个方面,提供了一种页面登录系统,包括:服务器,适于执行如上所述的方法;以及客户端,适于基于目标页面地址向服务器发送访问请求,基于服务器返回的登陆页面地址向服务器发送登录请求,以获取登录页面;并适于在登录页面向服务器发送身份认证请求,基于服务器返回的身份令牌和目标页面地址向服务器再次发送访问请求,以便获取目标页面。
可选地,在根据本发明的页面登录系统中,所述服务器包括:前端,适于接收客户端发送的访问请求,判断用户是否登陆目标页面;后端,与前端相连,适于接收客户端发送的登陆请求,向客户端返回登陆页面;并适于接收客户端用户在所述登陆页面发送的身份认证请求,对用户进行身份认证,在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端。
可选地,在根据本发明的页面登录系统中,所述前端适于接收客户端基于目标页面的地址和身份令牌发送的访问请求,并适于将所述身份令牌发送至后端;所述后端适于对身份令牌进行校验。
可选地,在根据本发明的页面登录系统中,所述后端适于在对所述身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息;所述前端适于基于所述用户信息建立与客户端的会话,并向客户端返回目标页面地址,以便客户端基于目标页面地址从前端获取目标页面。
可选地,在根据本发明的页面登录系统中,所述前端适于在确定客户端已登录时,向客户端返回登录页面地址;所述后端适于接收客户端基于所述登陆页面地址发送的登录请求,获取与所述客户端相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端。
可选地,在根据本发明的页面登录系统中,还包括:一个或多个第三方服务器,分别与服务器、客户端通信连接;其中,所述身份认证请求包括请求第三方服务器进行身份认证,当客户端请求第三方服务器进行身份认证时,所述服务器适于向客户端返回第三方登陆页面的地址;所述客户端适于基于第三方登陆页面的地址向第三方服务器请求获取第三方登录页面,并适于在第三方登录页面向第三方服务器发送身份认证请求,以请求第三方服务器对用户进行身份认证。
可选地,在根据本发明的页面登录系统中,所述客户端还适于接收第三方服务器返回的信息码,并将信息码发送至服务器;所述服务器适于基于信息码请求第三方服务器对用户进行身份认证。
可选地,在根据本发明的页面登录系统中,所述服务器进一步适于:基于所述信息码获取对第三方服务器的访问许可标识,并基于访问许可标识向第三方服务器请求获取第三方用户信息;基于所述第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至所述客户端。
根据本发明的一个方面,提供了一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述的页面登录方法的指令。
根据本发明的一个方面,提供了一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述方法。
根据本发明的技术方案,提供了一种页面登录方法和系统,在确定客户端已登录目标页面的情况下,客户端无需再次请求服务器对用户进行身份认证,便可以直接获取登录后的目标页面,从而避免了频繁的登录和认证程序。并且,对于相关联的多个服务器,客户端在服务器或第三方服务器中的任意一个登录后,其他服务器均可以获取到客户端的身份信息,并基于客户端的身份信息直接进入登录状态,从而使客户端在其它服务器免登录,实现了多种业务系统之间的统一认证。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的页面登录系统100的示意图;
图2示出了根据本发明一个实施例的计算设备200的示意图;以及
图3示出了根据本发明一个实施例的页面登录方法300的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的页面登录系统100的示意图。
如图1所示,页面登录系统100包括一个或多个客户端110、服务器200以及一个或多个第三方服务器130。服务器200可以与一个或多个客户端110通信连接,并可以与一个或多个第三方服务器130通信连接,例如通过有线或无线的方式网络连接。
其中,客户端110可以实现为桌面电脑、笔记本电脑等个人计算机,也可以实现为手机、平板电脑、多媒体设备、智能可穿戴设备等,但不限于此。
服务器200用于提供网络页面,并提供网络页面的登录服务。服务器200可以实现为网页服务器、应用服务器,也可以实现为桌面电脑、笔记本电脑、处理器芯片、手机、平板电脑等计算设备,但不限于此。
在本发明的实施例中,客户端110可以向服务器200请求获取目标页面。具体地,客户端110基于目标页面地址向服务器200发送访问请求,服务器200在接收到客户端的访问请求后,通过判断访问请求中是否包括相应的授权信息(例如身份令牌)来判断客户端110是否已登陆目标页面。如果客户端110没有登录,则服务器200向客户端110返回登陆页面地址。这里,目标页面可以是网络页面,例如Web页面、H5页面,但本发明不限于此。
客户端110随后基于登陆页面地址向服务器200发送登录请求,服务器200将登录页面返回至客户端110。进而,客户端110可以在登录页面向服务器200发送身份认证请求,请求服务器200对用户进行身份认证。
在一个实施例中,身份认证请求可以是请求服务器200本地的认证模块对用户进行身份认证。并且,身份认证请求中包括用户在登录页面输入的与用户身份相关的用户信息,例如账号和密码信息、手机号和验证码信息等,从而服务器200中的认证模块可以基于用户信息对用户身份进行认证。
应当指出,本发明的方法300对客户端110的具体类型不做限制。本发明基于API网关服务可以实现各类型的客户端身份互通,能够接收各种类型的客户端发送的身份认证请求。例如,客户端可以是PC浏览器、H5页面、移动应用、微信小程序等。
在一个实施例中,身份认证请求还可以包括发送请求的客户端的来源类型。来源类型具体可以包括PC浏览器、H5页面、移动应用、微信小程序等,但本发明不限于此。具体而言,服务器200在基于身份认证请求对用户进行身份认证时,首先根据身份认证请求来确定客户端110的来源类型,并确定与来源类型相对应的认证规则,进而,采用相应的认证规则对客户端用户进行身份认证。
如果服务器200对用户的身份认证成功,则服务器200会建立与客户端110的会话Session,表明客户端用户已登录。并且,基于用户信息生成相应的身份令牌,并将身份令牌添加到目标页面地址中返回至客户端110。这样,客户端110可以基于添加身份令牌的目标页面地址(已授权URL)来重新请求访问目标页面。
具体地,客户端可以基于目标页面的地址和身份令牌向服务器200发送访问请求。服务器200在确定访问请求中包括身份令牌时,对身份令牌进行校验,并在校验成功后向客户端110返回目标页面。
需要说明的是,当客户端110是移动应用时,对应的服务器200可以实现为一个独立的服务器,服务器200包括身份认证模块(API网关),并基于API网关来处理所有的身份认证。网关在对客户端用户进行身份认证后,可以返回相应的目标页面地址(URL)和身份令牌(Token)。
当客户端110是PC浏览器时,对应的服务器200可以实现为多个通信连接的服务器。
根据一个实施例,当客户端110是PC浏览器时,对应的计算设备200可以实现为SSO服务器,SSO服务器包括通信连接的服务器前端(SSO客户端)和服务器后端(SSO服务端)。其中,前端主要用于为客户端提供页面的访问服务,例如接收客户端对目标页面的访问请求,向客户端返回目标页面。后端包括身份认证模块,主要用于为客户端提供身份认证和登录服务。
其中,服务器前端可以接收客户端110基于目标页面地址发送的访问请求,并基于访问请求来判断用户是否已登陆目标页面。并且,当前端确定客户端没有登录目标页面时,向客户端110返回登陆页面地址,以便客户端110基于登陆页面地址向后端请求获取登录页面。
服务器后端接收到客户端110基于登陆页面地址发送的登陆请求后,向客户端110返回登陆页面。客户端110可以在登录页面输入与用户身份相关的用户信息,以向后端发送身份认证请求。进而,后端可以基于身份认证请求(用户信息)对用户进行身份认证。如果身份认证成功,则后端会与客户端110建立会话Session,表明客户端110已登录服务器,并且,后端会生成与客户端110相对应的身份令牌,身份令牌用于标识客户端用户的身份,并将身份令牌添加到目标页面地址中返回至客户端110。这样,客户端110可以基于目标页面的地址和身份令牌重新向服务器200发送访问请求。
在一个实施例中,服务器前端接收客户端110基于目标页面的地址和身份令牌发送的访问请求,并将身份令牌发送至后端,以请求后端对身份令牌进行校验。如果服务器后端对身份令牌校验成功,会向客户端110返回目标页面。
进一步地,后端在对身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息。随后,前端基于获取到的用户信息建立与客户端110的会话Session,使客户端110进入登录状态。随后,前端向客户端110返回目标页面地址,即是将客户端重定向到目标页面,这样,客户端110便可以基于目标页面地址、以用户的身份向服务器200的前端请求获取目标页面,并获取到登录后的目标页面。
需要说明的是,服务器200的后端在生成身份令牌后,可以将身份令牌以及相应的用户信息存储到缓存,换言之,服务器200的缓存中可以存储身份令牌与用户信息的对应关系。这样,后端可以从缓存中获取与身份令牌相对应的用户信息,以便客户端110后续可以基于已获取的身份令牌直接实现登录状态、获取登录后的目标页面,而不用再次进行身份认证,从而避免了用户反复进行身份认证的繁琐程序。
根据本发明的实施例,在客户端110基于目标页面地址向服务器200发送访问请求后,服务器200如果确定客户端110已登录目标页面,说明服务器后端已经对客户端进行了身份认证。在这种情况下,服务器的前端也会向客户端110返回登录页面地址,客户端110基于登录页面地址向服务器后端发送登录请求。
服务器后端在接收到登录请求后,不再向客户端110返回登录页面,而是直接从缓存中获取与客户端110相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至客户端110。进而,客户端110可以基于目标页面的地址和身份令牌向服务器前端再次发送访问请求,并由服务器后端对身份令牌进行校验,在对身份令牌校验成功后,客户端110可以获取到登录后的目标页面。如上所述,后端在对身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息。随后,前端基于获取到的用户信息建立与客户端110的会话Session,使客户端110进入登录状态。随后,前端向客户端110返回目标页面地址,即是将客户端重定向到目标页面,这样,客户端110便可以基于目标页面地址、以用户的身份向服务器200的前端请求获取目标页面,并获取到登录后的目标页面。
可见,根据本发明的技术方案,在确定客户端已登录目标页面的情况下,计算设备的后端在接收到已登录的客户端发送的登录请求后,不再需要向客户端返回登录页面,客户端也无需请求计算设备对用户进行身份认证,便可以直接获取登录后的目标页面,从而避免了频繁的登录和认证程序。
根据本发明的实施例,服务器200的后端可以与一个或多个第三方服务器130通信连接,并且,客户端110也可以通过网络与第三方服务器130建立通信连接。客户端110在登录页面发送的身份认证请求还可以是请求第三方服务器130进行身份认证。这里,进行认证的第三方服务器130例如是客户端已经登录的任意一个第三方服务器。
具体而言,如果客户端110在登录页面请求第三方服务器进行身份认证,服务器200的后端在接收到身份认证请求后,向客户端110返回第三方登陆页面的地址。随后,客户端110基于该地址访问第三方服务器130,并请求从第三方服务器130获取第三方登录页面。客户端110在获取到第三方登录页面后,在第三方登录页面向第三方服务器130发送身份认证请求,以请求第三方服务器130对用户进行身份认证。这里,向第三方服务器130发送的身份认证请求中包括可以证明客户端用户身份的用户信息,例如账号密码信息、二维码信息等。
随后,第三方服务器130会向客户端110返回信息码Code以及服务器200后端的地址,以使客户端110与服务器后端通信,这样,客户端110可以将从第三方服务器130获取到的信息码Code发送至服务器200的后端。随后,服务器200的后端与第三方服务器130通信,并基于信息码Code请求第三方服务器130对用户进行身份认证。
进一步地,服务器200的后端在请求第三方服务器130对用户进行身份认证时,首先基于信息码Code获取对第三方服务器130的访问许可标识AccessToken,根据访问许可标识可以以客户端用户的身份来与第三方服务器130进行交互。随后,服务器200的后端基于访问许可标识以客户端用户的身份向第三方服务器130请求获取与客户端相对应的第三方用户信息。
服务器后端在从第三方服务器130获取到客户端的第三方用户信息之后,基于第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端110。进而,客户端110可以基于目标页面地址和身份令牌获取登录后的目标页面。
可见,根据本发明的系统100,客户端在服务器或第三方服务器中的任意一个服务器登录后,其他服务器均可以获取客户端的身份信息,并基于客户端的身份信息直接进入登录状态,从而使客户端在其它服务器免登录,实现了多种业务系统之间的统一认证。
在一个实施例中,服务器200适于执行本发明的页面登录方法300来对请求状态变更的订单进行处理。本发明的页面登录方法300将在下文中详述。
根据本发明的实施例,上述页面登录系统100中的各种部件,可以通过诸如局域网(LAN)或者如因特网的广域网(WAN)的一个或多个网络进行通信。其中,服务器200可以实现为如下所述的计算设备200,使得本发明的页面登录方法300可以在计算设备200中执行。
图2示出了根据本发明一个实施例的计算设备200的示意图。
如图2所示,在基本的配置202中,计算设备200典型地包括系统存储器206和一个或者多个处理器204。存储器总线208可以用于在处理器204和系统存储器206之间的通信。
取决于期望的配置,处理器204可以是任何类型的处理,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器204可以包括诸如一级高速缓存210和二级高速缓存212之类的一个或者多个级别的高速缓存、处理器核心214和寄存器216。示例的处理器核心214可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器218可以与处理器204一起使用,或者在一些实现中,存储器控制器218可以是处理器204的一个内部部分。
取决于期望的配置,系统存储器206可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统220、一个或者多个应用222以及程序数据224。应用222实际上是多条程序指令,其用于指示处理器204执行相应的操作。在一些实施方式中,应用222可以布置为在操作系统上使得处理器204利用程序数据224进行操作。
计算设备200还可以包括储存接口总线234。储存接口总线234实现了从储存设备232(例如,可移除储存器236和不可移除储存器238)经由总线/接口控制器230到基本配置202的通信。操作系统220、应用222以及数据224的至少一部分可以存储在可移除储存器236和/或不可移除储存器238上,并且在计算设备200上电或者要执行应用222时,经由储存接口总线234而加载到系统存储器206中,并由一个或者多个处理器204来执行。
计算设备200还可以包括有助于从各种接口设备(例如,输出设备242、外设接口244和通信设备246)到基本配置202经由总线/接口控制器230的通信的接口总线240。示例的输出设备242包括图形处理单元248和音频处理单元250。它们可以被配置为有助于经由一个或者多个A/V端口252与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口244可以包括串行接口控制器254和并行接口控制器256,它们可以被配置为有助于经由一个或者多个I/O端口258和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备246可以包括网络控制器260,其可以被布置为便于经由一个或者多个通信端口264与一个或者多个其他计算设备262通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
在根据本发明的实施例中,计算设备200被配置为执行根据本发明的页面登录方法。计算设备200的应用222中包括执行本发明的页面登录方法300的多条程序指令,这些程序指令可以指示处理器204执行本发明的页面登录方法300。计算设备200通过执行本发明的页面登录方法300来管理页面登录,以便用户登录后访问页面。
图3示出了根据本发明一个实施例的页面登录方法300的流程图。方法300适于在计算设备(例如前述计算设备200)中执行。
如图3所示,页面登录方法300始于步骤S310。
在步骤S310中,接收客户端110用户基于目标页面地址(URL)发送的访问请求,判断该客户端110是否登陆目标页面。如果确定客户端110没有登录,则向客户端110返回登陆页面地址,以便客户端110基于登陆页面地址来获取登录页面,在登录页面进行登录。这里,目标页面可以是网络页面,例如Web页面、H5页面,但本发明不限于此。
随后,在步骤S320中,接收客户端110基于登陆页面地址发送的登录请求,向客户端110返回登陆页面。
进而,在步骤S330中,接收客户端用户在登陆页面发送的身份认证请求,基于身份认证请求对用户进行身份认证。这里,在一个实施例中,身份认证请求可以是请求计算设备200本地的认证模块对用户进行身份认证。并且,身份认证请求中包括用户在登录页面输入的与用户身份相关的用户信息,例如账号和密码信息、手机号和验证码信息等,从而计算设备200中的认证模块可以基于用户信息对用户身份进行认证。
应当指出,本发明的方法300对客户端110的具体类型不做限制。本发明基于API网关服务可以实现各类型的客户端身份互通,能够接收各种类型的客户端发送的身份认证请求。例如,客户端110可以是PC浏览器、H5页面、移动应用、微信小程序等。
在一个实施例中,身份认证请求还可以包括发送请求的客户端的来源类型。客户端的来源类型具体可以包括PC浏览器、H5页面、移动应用、微信小程序等,但本发明不限于此。具体而言,在基于身份认证请求对用户进行身份认证时,首先根据身份认证请求来确定客户端110的来源类型,并确定与来源类型相对应的认证规则,进而,采用相应的认证规则对客户端用户进行身份认证。
随后,在步骤S340中,如果对用户的身份认证成功,则会建立与客户端110的会话Session,表明用户已登录,并且,基于用户信息生成相应的身份令牌,并将身份令牌添加到目标页面地址中返回至客户端。这样,客户端可以基于添加身份令牌的目标页面地址(已授权URL)来重新请求访问目标页面。
最后,在步骤S350中,接收客户端110基于目标页面的地址和身份令牌发送的访问请求,对身份令牌进行校验,并在校验成功后向客户端110返回目标页面。
需要说明的是,当客户端110是移动应用时,对应的计算设备可以实现为一个独立的服务器,服务器包括身份认证模块(API网关),并基于API网关来处理所有的身份认证。网关在对客户端用户进行身份认证后,可以返回相应的目标页面地址(URL)和身份令牌(Token)。
当客户端110是PC浏览器时,对应的计算设备200可以实现为多个通信连接的服务器。
根据一个实施例,当客户端110是PC浏览器时,对应的计算设备200可以实现为SSO服务器,SSO服务器可以包括服务器前端(SSO客户端)和服务器后端(SSO服务端)。换言之,计算设备200包括通信连接的前端和后端。其中,前端主要用于为客户端提供页面的访问服务,例如接收客户端对目标页面的访问请求,向客户端返回目标页面。后端包括身份认证模块,主要用于为客户端提供身份认证和登录服务。
其中,前端可以接收客户端基于目标页面地址发送的访问请求,并基于访问请求来判断用户是否登陆目标页面。并且,当前端确定客户端没有登录目标页面时,向客户端返回登陆页面地址,以便客户端基于登陆页面地址向后端请求获取登录页面。
随后,后端接收客户端基于登陆页面地址发送的登陆请求,向客户端返回登陆页面。进而,后端接收客户端用户在登陆页面发送的身份认证请求,基于身份认证请求对用户进行身份认证。在身份认证成功后,后端会与客户端建立会话Session,表明用户已登录,并且,后端会生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端。
进一步地,在步骤S350中,计算设备是通过前端接收客户端基于目标页面的地址和身份令牌发送的访问请求,并将身份令牌发送至后端,以请求后端对身份令牌进行校验。后端在对身份令牌校验成功后,向客户端返回目标页面。
在一个实施例中,后端向客户端返回目标页面具体方法如下:后端在对身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息。随后,前端基于获取到的用户信息建立与客户端的会话Session,使客户端进入登录状态。随后,前端向客户端返回目标页面地址,即是将客户端重定向到目标页面,这样,客户端便可以基于目标页面地址、以用户的身份向计算设备的前端请求获取目标页面,获取到登录后的目标页面。
需要说明的是,计算设备的后端在生成身份令牌后,可以将身份令牌以及相应的用户信息存储到缓存,换言之,计算设备的缓存中可以存储身份令牌与用户信息的对应关系。这样,后端可以从缓存中获取与身份令牌相对应的用户信息,以便客户端后续可以基于已获取的身份令牌直接实现登录状态、获取登录后的目标页面,而不用再次进行身份认证,从而避免了用户反复进行身份认证的繁琐程序。
根据本发明的实施例,在步骤S310中,如果确定客户端已登录目标页面说明计算设备已经对客户端进行了身份认证,在这种情况下,计算设备的前端也会向客户端110返回登录页面地址,客户端110基于登录页面地址向计算设备的后端发送登录请求。
计算设备的后端在接收到登录请求后,不再向客户端返回登录页面,而是直接从缓存中获取与客户端相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至客户端110。进而,计算设备执行上述步骤S350,以便客户端获取到登录后的目标页面。
可见,根据本发明的方法300,在确定客户端已登录目标页面的情况下,计算设备的后端在接收到已登录的客户端发送的登录请求后,不再需要向客户端返回登录页面,客户端也无需请求计算设备对用户进行身份认证,便可以直接获取登录后的目标页面,从而避免了频繁的登录和认证程序。
根据本发明的实施例,计算设备200的后端可以与一个或多个第三方服务器130通信连接。
根据一个实施例,在上述步骤S330中,客户端在登录页面发送的身份认证请求还可以是请求第三方服务器130进行身份认证。这里,第三方服务器130例如是客户端已经登录的任意一个第三方服务器。
当客户端在登录页面请求第三方服务器进行身份认证时,计算设备200在接收到身份认证请求后可以执行以下方法来对用户进行身份认证:
计算设备200的后端向客户端返回第三方登陆页面的地址,以便客户端基于该地址访问第三方服务器,并请求从第三方服务器130获取第三方登录页面。客户端在获取到第三方登录页面后,在第三方登录页面向第三方服务器130发送身份认证请求,以请求第三方服务器130对用户进行身份认证。这里,向第三方服务器130发送的身份认证请求中包括可以证明客户端用户身份的用户信息。
随后,第三方服务器130会向客户端返回信息码Code以及计算设备后端的地址,以使客户端与计算设备的后端通信。这样,客户端110可以将从第三方服务器130获取到的信息码Code发送至计算设备200的后端。后端在接收到客户端110从第三方服务器130获取的信息码后,与第三方服务器130通信,并基于信息码Code请求第三方服务器130对用户进行身份认证。
进一步地,计算设备200的后端可以根据以下方法请求第三方服务器130对用户进行身份认证:
计算设备200的后端基于信息码Code获取对第三方服务器130的访问许可标识AccessToken,根据访问许可标识可以以客户端用户的身份来与第三方服务器130进行交互。随后,计算设备200的后端基于访问许可标识以客户端用户的身份向第三方服务器130请求获取与客户端相对应的第三方用户信息。
在从第三方服务器130获取到客户端的第三方用户信息之后,基于第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端。进而,计算设备通过执行上述步骤S350,使客户端基于目标页面地址和身份令牌获取登录后的目标页面。
可见,根据本发明的方法300,客户端在计算设备200、第三方服务器130中的任意一个设备登录后,其他设备均可以获取客户端的身份信息,并基于客户端的身份信息直接进入登录状态,无需重复进行身份认证,从而使客户端在其它设备免登录,实现了多种业务系统之间的统一认证。
A8、如A7所述的方法,其中,基于信息码请求第三方服务器对用户进行身份认证的步骤包括:基于所述信息码获取对第三方服务器的访问许可标识,并基于访问许可标识向第三方服务器请求获取第三方用户信息;基于所述第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至所述客户端。
A9、如A1-A8任一项所述的方法,其中,所述身份认证请求包括来源类型,所述来源类型包括PC浏览器、H5页面、移动应用;基于身份认证请求对用户进行身份认证的步骤包括:确定与来源类型相对应的认证规则,基于相应的认证规则对用户进行身份认证。
A10、如A1-A9任一项所述的方法,其中,所述用户信息包括账号密码信息或手机号验证码信息。
B12、如B11所述的系统,其中,所述服务器包括:前端,适于接收客户端发送的访问请求,判断用户是否登陆目标页面;后端,与前端相连,适于接收客户端发送的登陆请求,向客户端返回登陆页面;并适于接收客户端用户在所述登陆页面发送的身份认证请求,对用户进行身份认证,在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端。
B13、如B12所述的系统,其中,所述前端适于接收客户端基于目标页面的地址和身份令牌发送的访问请求,并适于将所述身份令牌发送至后端;所述后端适于对身份令牌进行校验。
B14、如B12或B13所述的系统,其中,所述后端适于在对所述身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息;所述前端适于基于所述用户信息建立与客户端的会话,并向客户端返回目标页面地址,以便客户端基于目标页面地址从前端获取目标页面。
B15、如B11-B14任一项所述的系统,其中,所述前端适于在确定客户端已登录时,向客户端返回登录页面地址;所述后端适于接收客户端基于所述登陆页面地址发送的登录请求,获取与所述客户端相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端。
B16、如B11-B15任一项所述的系统,还包括:一个或多个第三方服务器,分别与服务器、客户端通信连接;其中,所述身份认证请求包括请求第三方服务器进行身份认证,当客户端请求第三方服务器进行身份认证时,所述服务器适于向客户端返回第三方登陆页面的地址;所述客户端适于基于第三方登陆页面的地址向第三方服务器请求获取第三方登录页面,并适于在第三方登录页面向第三方服务器发送身份认证请求,以请求第三方服务器对用户进行身份认证。
B17、如B16所述的系统,其中,所述客户端还适于接收第三方服务器返回的信息码,并将信息码发送至服务器;所述服务器适于基于信息码请求第三方服务器对用户进行身份认证。
B18、如B17所述的系统,其中,所述服务器进一步适于:基于所述信息码获取对第三方服务器的访问许可标识,并基于访问许可标识向第三方服务器请求获取第三方用户信息;基于所述第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至所述客户端。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的多语言垃圾文本的识别方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (16)

1.一种页面登陆方法,在计算设备中执行,所述计算设备与一个或多个第三方服务器连接,所述方法包括步骤:
接收客户端基于目标页面地址发送的访问请求,判断客户端是否登陆目标页面,如果没有登陆,则向客户端返回登陆页面地址;
接收客户端基于所述登陆页面地址发送的登录请求,向客户端返回登陆页面;
接收客户端用户在所述登陆页面发送的身份认证请求,基于所述身份认证请求对用户进行身份认证,所述身份认证请求包括用户信息和请求第三方服务器进行身份认证,当请求第三方服务器进行身份认证时,对用户进行身份认证的步骤包括:向客户端返回第三方登陆页面的地址,以便客户端基于该地址请求从第三方服务器获取第三方登录页面,并在第三方登录页面向第三方服务器发送身份认证请求,以请求第三方服务器对用户进行身份认证;
在身份认证成功后,生成相应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端;以及
接收客户端基于目标页面的地址和身份令牌发送的访问请求,对所述身份令牌进行校验,并在校验成功后向客户端返回目标页面;
其中,所述计算设备包括前端和后端,所述前端适于接收客户端发送的访问请求,判断用户是否登陆目标页面,所述后端适于接收客户端发送的登陆请求,向客户端返回登陆页面,并适于接收客户端用户在所述登陆页面发送的身份认证请求,对用户进行身份认证,在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端。
2.如权利要求1所述的方法,其中,判断客户端是否登陆目标页面的步骤还包括:
如果确定客户端已登陆,则向客户端返回登录页面地址;
接收客户端基于所述登陆页面地址发送的登录请求,获取与所述客户端相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端。
3.如权利要求1所述的方法,其中,接收客户端基于目标页面的地址和身份令牌发送的访问请求,对所述身份令牌进行校验的步骤包括:
前端接收客户端基于目标页面的地址和身份令牌发送的访问请求,将所述身份令牌发送至后端进行校验。
4.如权利要求3所述的方法,其中,在校验成功后向客户端返回目标页面的步骤包括:
后端在对所述身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息;
前端基于所述用户信息建立与客户端的会话,并向客户端返回目标页面地址,以便客户端基于目标页面地址从前端获取目标页面。
5.如权利要求1所述的方法,其中,还包括步骤:
接收客户端从第三方服务器获取的信息码,基于信息码请求第三方服务器对用户进行身份认证。
6.如权利要求5所述的方法,其中,基于信息码请求第三方服务器对用户进行身份认证的步骤包括:
基于所述信息码获取对第三方服务器的访问许可标识,并基于访问许可标识向第三方服务器请求获取第三方用户信息;
基于所述第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至所述客户端。
7.如权利要求1-6任一项所述的方法,其中,所述身份认证请求包括来源类型,所述来源类型包括PC浏览器、H5页面、移动应用;基于身份认证请求对用户进行身份认证的步骤包括:
确定与来源类型相对应的认证规则,基于相应的认证规则对用户进行身份认证。
8.如权利要求1-6任一项所述的方法,其中,所述用户信息包括账号密码信息或手机号验证码信息。
9.一种页面登陆系统,包括:
服务器,适于执行如权利要求1-8任一项所述的方法,所述服务器包括前端和后端,其中,前端适于接收客户端发送的访问请求,判断用户是否登陆目标页面,后端与前端相连,适于接收客户端发送的登陆请求,向客户端返回登陆页面,并适于接收客户端用户在所述登陆页面发送的身份认证请求,对用户进行身份认证,在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至客户端;以及
客户端,适于基于目标页面地址向服务器发送访问请求,基于服务器返回的登陆页面地址向服务器发送登录请求,以获取登录页面;并适于在登录页面向服务器发送身份认证请求,基于服务器返回的身份令牌和目标页面地址向服务器再次发送访问请求,以便获取目标页面;
一个或多个第三方服务器,分别与服务器、客户端通信连接,其中,所述身份认证请求包括请求第三方服务器进行身份认证,当客户端请求第三方服务器进行身份认证时,所述服务器适于向客户端返回第三方登陆页面的地址,所述客户端适于基于第三方登陆页面的地址向第三方服务器请求获取第三方登录页面,并适于在第三方登录页面向第三方服务器发送身份认证请求,以请求第三方服务器对用户进行身份认证。
10.如权利要求9所述的系统,其中,
所述前端适于接收客户端基于目标页面的地址和身份令牌发送的访问请求,并适于将所述身份令牌发送至后端;
所述后端适于对身份令牌进行校验。
11.如权利要求9或10所述的系统,其中,
所述后端适于在对所述身份令牌校验成功后,向前端返回与身份令牌相对应的用户信息;
所述前端适于基于所述用户信息建立与客户端的会话,并向客户端返回目标页面地址,以便客户端基于目标页面地址从前端获取目标页面。
12.如权利要求9或10所述的系统,其中,
所述前端适于在确定客户端已登录时,向客户端返回登录页面地址;
所述后端适于接收客户端基于所述登陆页面地址发送的登录请求,获取与所述客户端相对应的身份令牌,并将身份令牌添加到目标页面地址中返回至所述客户端。
13.如权利要求9所述的系统,其中,
所述客户端还适于接收第三方服务器返回的信息码,并将信息码发送至服务器;
所述服务器适于基于信息码请求第三方服务器对用户进行身份认证。
14.如权利要求13所述的系统,其中,所述服务器进一步适于:
基于所述信息码获取对第三方服务器的访问许可标识,并基于访问许可标识向第三方服务器请求获取第三方用户信息;
基于所述第三方用户信息对用户进行身份认证,并在身份认证成功后生成相应的身份令牌,将身份令牌添加到目标页面地址中返回至所述客户端。
15.一种计算设备,包括:
至少一个处理器;以及
存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-8中任一项所述方法的指令。
16.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-8中任一项所述方法。
CN202110138657.4A 2021-02-01 2021-02-01 一种页面登录方法、系统及计算设备 Active CN112995131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110138657.4A CN112995131B (zh) 2021-02-01 2021-02-01 一种页面登录方法、系统及计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110138657.4A CN112995131B (zh) 2021-02-01 2021-02-01 一种页面登录方法、系统及计算设备

Publications (2)

Publication Number Publication Date
CN112995131A CN112995131A (zh) 2021-06-18
CN112995131B true CN112995131B (zh) 2023-04-07

Family

ID=76346028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110138657.4A Active CN112995131B (zh) 2021-02-01 2021-02-01 一种页面登录方法、系统及计算设备

Country Status (1)

Country Link
CN (1) CN112995131B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868625A (zh) * 2021-09-29 2021-12-31 商派软件有限公司 身份认证方法和系统
CN114244607B (zh) * 2021-12-16 2023-06-30 建信金融科技有限责任公司 单点登录方法、系统、设备、介质和程序
CN114430340A (zh) * 2021-12-24 2022-05-03 天翼云科技有限公司 一种跨域单点登录方法、装置及设备
CN114363088B (zh) * 2022-02-18 2024-04-16 京东科技信息技术有限公司 用于请求数据的方法和装置
CN114297598B (zh) * 2022-02-23 2022-07-05 阿里云计算有限公司 用户权限处理方法及装置
CN114567475A (zh) * 2022-02-23 2022-05-31 平安国际智慧城市科技股份有限公司 多系统登录的方法、装置、电子设备以及存储介质
CN114650142B (zh) * 2022-02-25 2024-01-30 深圳市梦网科技发展有限公司 5g消息身份认证方法、系统及计算机可读存储介质
CN116506237B (zh) * 2023-06-30 2023-09-22 深圳市今天国际物流技术股份有限公司 一种完全离线的远程身份验证与传递方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162779A (zh) * 2015-08-20 2015-12-16 南威软件股份有限公司 多系统使用统一用户认证的方法
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN108712372A (zh) * 2018-04-03 2018-10-26 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及系统
CN111147453A (zh) * 2019-12-11 2020-05-12 东软集团股份有限公司 系统登录方法以及集成登录系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986720B (zh) * 2014-05-26 2017-11-17 网之易信息技术(北京)有限公司 一种登录方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN105162779A (zh) * 2015-08-20 2015-12-16 南威软件股份有限公司 多系统使用统一用户认证的方法
CN108712372A (zh) * 2018-04-03 2018-10-26 福建天泉教育科技有限公司 一种客户端接入web第三方登录的方法及系统
CN111147453A (zh) * 2019-12-11 2020-05-12 东软集团股份有限公司 系统登录方法以及集成登录系统

Also Published As

Publication number Publication date
CN112995131A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN112995131B (zh) 一种页面登录方法、系统及计算设备
US11704393B2 (en) Self-owned authentication and identity framework
CN108900471B (zh) 用于传输数据的服务器、客户端、网络系统及方法
KR102141836B1 (ko) 이중 인증
CN111556006B (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
JP6349579B2 (ja) 条件付きログインプロモーション
US9369286B2 (en) System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications
US9894053B2 (en) Method and system for authenticating service
US20180114226A1 (en) Unified login biometric authentication support
US9124571B1 (en) Network authentication method for secure user identity verification
CN103036902A (zh) 基于二维码的登录控制方法和系统
EP3982614A1 (en) Resource security integration platform
CN106161475B (zh) 用户鉴权的实现方法和装置
CN112583834B (zh) 一种通过网关单点登录的方法和装置
US20150244704A1 (en) Techniques to authenticate user requests involving multiple applications
CN105991640A (zh) 处理http请求的方法及装置
CN112905990A (zh) 一种访问方法、客户端、服务端及访问系统
US11640456B1 (en) System and method for authenticating a user at a user application using an credential access application and automatically redirecting to a target application
CN111935716B (zh) 一种认证方法、认证系统及计算设备
WO2015060950A1 (en) Method and system for authenticating service
CN112804237A (zh) 一种用户身份认证装置、计算设备及系统
CN111835523A (zh) 一种数据请求方法、系统及计算设备
CN107222498B (zh) 共享数据的绑定处理方法
CN113515737A (zh) 一种基于国产密码技术的软证书认证方法、系统
WO2017124911A1 (en) Method and system for real-time transaction enabler powered by interactive pattern exchange

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant