CN113569229A - 同步登录方法和装置、以及存储介质和电子设备 - Google Patents
同步登录方法和装置、以及存储介质和电子设备 Download PDFInfo
- Publication number
- CN113569229A CN113569229A CN202111096113.2A CN202111096113A CN113569229A CN 113569229 A CN113569229 A CN 113569229A CN 202111096113 A CN202111096113 A CN 202111096113A CN 113569229 A CN113569229 A CN 113569229A
- Authority
- CN
- China
- Prior art keywords
- login
- information
- verification
- token
- synchronous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种同步登录方法和装置、以及存储介质和电子设备;所述方法包括:对接收的跳转指令进行解析,以确定请求信息;基于所述请求信息进行验证,获取验证结果;当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。本发明的方法能够实现用户在切换登录端时不需要手动操作重新登录账号,不需要再额外的输入用户名、密码和验证码等信息进行登录,能够使得用户在无感知的状态下实现同一终端设备的不同登录端之间的无缝跳转,并且能够保证用户数据的安全性,提升了用户的体验度,对用户友好。
Description
技术领域
本发明涉及计算机信息处理技术领域,并且更具体地,涉及一种同步登录方法和装置、以及存储介质和电子设备。
背景技术
现有的应用产品都可以实现同一账户在同一终端设备设备的网页端和应用程序端同时登录,让用户可以选择自己习惯的方式进行操作。但是,当从网页端跳转到应用程序端或从应用程序端跳转到网页端时,多数需要用户进行授权操作,用户体验不佳,对用户不友好。例如,从手机端的应用程序跳转到浏览器时,会出现用户登录状态丢失,需要用户重新手动登录;同样地,从浏览器跳转到手机端应用程序时,同样的也会丢失登录态,也需要用户重新手动登录。
现有技术无法让用户无缝跳转,用户在操作行为上不连贯,由于用户体验度不佳,容易造成用户流失,无法有效留存用户。
发明内容
本发明要解决的问题包括如何实现用户在无感知的状态,实现同一终端设备设备上不同登录端的同一账户的同步登录。
为了解决上述如何实现同一账户同步登录的技术问题,提出了本发明。本发明的实施例提供了一种同步登录方法和装置、以及存储介质和电子设备。
根据本发明实施例的一个方面,提供了一种同步登录方法,所述方法包括:
对接收的跳转指令进行解析,以确定请求信息;
基于所述请求信息进行验证,获取验证结果;
当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。
优选地,其中所述方法还包括:
当接收到切换指令时,利用验证服务器获取第一令牌,并将所述第一令牌返回至第一登录端,以使得所述第一登录端根据所述第一令牌确定所述跳转指令。
优选地,其中所述当接收到切换指令时,利用验证服务器获取第一令牌,包括:
当接收到切换指令时,所述验证服务器与所述第一登录端建立通信连接;
所述验证服务器按照第一预设策略,获取第一密钥和第一登录标识,并建立所述第一密钥、第一登录标识和所述登录信息的关联关系;
根据所述第一密钥、第一登录标识和所述验证服务器的第一时间戳,按照第二预设策略,获取所述第一令牌。
优选地,其中所述方法还包括:
根据所述第一登录标识和第一时间戳,按照预设格式,确定格式数据;
根据所述第一密钥和格式数据,确定所述第一令牌。
优选地,其中所述方法还包括:
根据所述第一令牌、第一登录信息和访问资源信息确定所述跳转指令。
优选地,其中所述基于所述请求信息进行验证,获取验证结果,包括:
对基于所述请求信息确定的用于请求资源的资源请求进行解析,获取第二令牌、登录信息和访问资源信息;
根据所述登录信息确定存储于所述验证服务器中的第二密钥;
根据所述第二密钥和第二令牌,按照所述第二预设策略,获取所述验证服务器的第二时间戳和第二登录标识;
根据所述第二时间戳和第二登录标识,获取所述验证结果。
优选地,其中所述根据所述第二时间戳和第二登录标识,获取所述验证结果,包括:
根据预设时间阈值校验所述第二时间戳是否有效,获取第一校验结果;
当所述第一校验结果指示所述第二时间戳有效时,校验所述第二登录标识的状态是否为第一预设状态值,获取第二校验结果;
当所述第二校验结果指示所述第二登录标识的状态标签为第一预设状态值时,确定所述验证结果为验证通过。
优选地,其中所述方法还包括:
当确定所述验证结果指示验证通过时,更新所述第二登录标识的状态标签为第二预设状态值。
优选地,其中所述方法还包括:
当所述第一校验结果指示所述第二时间戳无效,或者所述第二校验结果指示所述第二登录标识的状态标签不是所述第一预设状态值时,确定所述验证结果为验证未通过。
优选地,其中所述方法还包括:
当所述验证结果指示验证未通过时,返回错误信息至第二登录端。
优选地,其中所述方法还包括:
返回同步登录消息至第一登录端,并根据所述第一登录端的退出指令控制所述登录信息在第二登录端下线。
根据本发明实施例的另一个方面,提供了一种同步登录装置,所述装置包括:
请求信息确定模块,用于对接收的跳转指令进行解析,以确定请求信息;
验证结果获取模块,用于基于所述请求信息进行验证,获取验证结果;
同步登录模块,用于当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。
根据本发明实施例的又一个方面,提供了一种电子设备,所述电子设备包括:处理器和存储器;其中,
所述存储器,用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现本发明上述任一实施例所述的方法。
根据本发明实施例的又一个方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行本发明上述任一实施例所述的方法。
根据本发明实施例的又一个方面,提供了一种计算机程序,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。
本发明实施方式提供了一种同步登录方法和装置、以及存储介质和电子设备;所述方法包括:对接收的跳转指令进行解析,以确定请求信息;基于所述请求信息进行验证,获取验证结果;当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。本发明的方法能够实现用户在切换登录端时不需要手动操作重新登录账号,不需要再额外的输入用户名、密码和验证码等信息进行登录,能够使得用户在无感知的状态下实现同一终端设备的不同登录端之间的无缝跳转,并且能够保证用户数据的安全性,提升了用户的体验度,对用户友好。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明一示例性实施例提供的同步登录方法100的流程图;
图2为根据本发明一示例性实施例提供的获取验证结果的方法200的流程图;
图3为根据本发明一示例性实施例提供的客户端与浏览器端实现同步登录的流程图;
图4为根据本发明一示例性实施例提供的同步登录装置400的结构示意图;
图5是本发明一示例性实施例提供的电子设备的结构。
具体实施方式
下面,将参考附图详细地描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
本领域技术人员可以理解,本发明实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本发明实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本发明实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本发明中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本发明中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本发明对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
示例性方法
图1是本发明一示例性实施例提供的同步登录方法100的流程图。本实施例可应用在电子设备上,如图1所示,包括以下步骤:
步骤101,对接收的跳转指令进行解析,以确定请求信息。
在本发明的实施例中,以从手机(终端设备)的应用程序(第一登录端)向浏览器(第二登录端)跳转为例。当浏览器端接收到跳转指令时,首先对接收的跳转指令进行解析,以获取请求信息。其中,跳转指令是由第一登录端生成并发送至第二登录端,第二登录端通过解析,获取的请求信息包括:令牌、登录信息和访问资源信息。
在本发明的实施例中,跳转指令为URL地址,登录信息是用户的账户编号userId,访问资源信息是指用户正在访问的文档、图片或列表等的资源标识。例如,若跳转指令中存在“doc/123”和“token=tokenId123&userId=userId123,”此时doc/123 就是访问资源信息,代表用户要请求doc/123 这个资源,userId123就是用户名,tokenId123就是令牌。
优选地,其中所述方法还包括:
当接收到切换指令时,利用验证服务器获取第一令牌,并将所述第一令牌返回至第一登录端,以使得所述第一登录端根据所述第一令牌确定所述跳转指令。
在本发明的实施方式中,继续以从手机(终端设备)的应用程序(第一登录端)向浏览器(第二登录端)跳转为例。当用户在第一登录端登录,并点击“在浏览器中打开”按钮时,验证服务器接收到切换指令,并立即执行生成第一令牌的操作,然后将第一令牌返回至第一登录端,第一登录端则根据所述第一令牌确定所述跳转指令,并将所述跳转指令发送至第二登录端,第二服务端则对所述跳转指令进行解析,从而获取到请求信息。
优选地,其中所述当接收到切换指令时,利用验证服务器获取第一令牌,包括:
当接收到切换指令时,所述验证服务器与所述第一登录端建立通信连接;
所述验证服务器按照第一预设策略,获取第一密钥和第一登录标识,并建立所述第一密钥、第一登录标识和所述登录信息的关联关系;
根据所述第一密钥、第一登录标识和所述验证服务器的第一时间戳,按照第二预设策略,获取所述第一令牌。
优选地,其中所述方法还包括:
根据所述第一登录标识和第一时间戳,按照预设格式,确定格式数据;
根据所述第一密钥和格式数据,确定所述第一令牌。
优选地,其中所述方法还包括:
根据所述第一令牌、第一登录信息和访问资源信息确定所述跳转指令。
在本发明的实施例中,继续以从手机(终端设备)的应用程序(第一登录端)向浏览器(第二登录端)跳转为例。从当验证服务器接收到切换指令时,首先验证服务器与第一登录端建立加密通信通道;然后,验证服务器按照内部设置的第一预设策略生成一个新的秘钥和登录标识loginId,并保存在当前的登录信息下,同时,设置该loginId的状态标签为第一预设状态值;然后将服务器的时间戳按照预设的格式组合在一起,获取格式数据,并根据当前的登录信息对应的秘钥按照第二预设策略,生成token字符串,即令牌;然后,将令牌返回给第一登录端。第一登录端在收到令牌后,会根据令牌、该用户的登录信息和访问资源信息共同确定跳转指令的URL地址,并将跳转指令发送至第二登录端。第二登录端通过对跳转指令进行解析,可以获取令牌、登录信息和访问资源信息。
在本发明的实施例中,第二预设策略可以为SHA256加密算法。预设的格式可以为“登录标识+时间戳”格式。第一预设状态值可以为未使用或者其他用于指示状态的固定值。例如,可以通过布尔值设置,设置第一预设状态值为“1”,表示登录标识未使用,相应的当登录标识使用过后,可以设置状态为“0”。
步骤102,基于所述请求信息进行验证,获取验证结果。
优选地,其中所述基于所述请求信息进行验证,获取验证结果,包括:
对基于所述请求信息确定的用于请求资源的资源请求进行解析,获取第二令牌、登录信息和访问资源信息;
根据所述登录信息确定存储于所述验证服务器中的第二密钥;
根据所述第二密钥和第二令牌,按照所述第二预设策略,获取所述验证服务器的第二时间戳和第二登录标识;
根据所述第二时间戳和第二登录标识,获取所述验证结果。
优选地,其中所述根据所述第二时间戳和第二登录标识,获取所述验证结果,包括:
根据预设时间阈值校验所述第二时间戳是否有效,获取第一校验结果;
当所述第一校验结果指示所述第二时间戳有效时,校验所述第二登录标识的状态是否为第一预设状态值,获取第二校验结果;
当所述第二校验结果指示所述第二登录标识的状态标签为第一预设状态值时,确定所述验证结果为验证通过。
在本发明的实施例中,第二登录端在获取到令牌、登录信息和访问资源信息后,会再根据令牌、登录信息和访问资源信息向验证服务器发送用于请求资源的资源请求,验证服务器则根据所述用于请求资源的资源请求进行验证,并获取验证结果。
在本发明的实施例中,验证服务器首先从所述用于请求资源的资源请求中获取第二令牌、登录信息和访问资源信息;然后,根据所述登录信息获取对应的第二密钥;然后,利用获取的第二密钥对所述第二令牌进行解密,获取第二时间戳和第二登录标识;然后,验证第二时间戳是否有效,并当有效时验证第二登录标识的状态;其中,若第二登录标识的状态标签为第一预设状态值,则确定验证结果为验证通过。
在本发明的实施例中,会预先设置令牌的失效时间,对于任一个牌令,如果超过有效时间,则认为令牌已经不安全了,弃用该令牌。例如设置失效时间为3s,则当根据第二时间戳确定时间小3s时,则确定有效,反之则确定无效。以第一预设状态值为未使用为例,若确定第二登录标识的状态标签为未使用,则表示通过验证;反之,表示未通过验证。
优选地,其中所述方法还包括:
当确定所述验证结果指示验证通过时,更新所述第二登录标识的状态标签为第二预设状态值。
在本发明的实施例中,为了安全性,当验证结果指示通过时,更新第二登录标识的状态标签为第二预设状态值。例如,若第一预设状态值为未使用,第二预设状态值为使用,则当通过验证后,更新第二登录标识的状态标签为使用。
优选地,其中所述方法还包括:
当所述第一校验结果指示所述第二时间戳无效,或者所述第二校验结果指示所述第二登录标识的状态标签不是所述第一预设状态值时,确定所述验证结果为验证未通过。
图2为根据本发明一示例性实施例提供的获取验证结果的方法200的流程图。如图2所示,获取验证结果的方法包括:
步骤201,对基于所述请求信息确定的用于请求资源的资源请求进行解析,获取第二令牌、登录信息和访问资源信息;
步骤202,根据所述登录信息确定存储于所述验证服务器中的第二密钥;
步骤203,利用所述第二密钥对所述第二令牌进行解密,获取所述验证服务器的第二时间戳和第二登录标识;
步骤204,根据预设时间阈值校验所述第二时间戳是否有效,获取第一校验结果;
步骤205,当所述第一校验结果指示所述第二时间戳有效时,校验所述第二登录标识的状态是否为第一预设状态值,获取第二校验结果;
步骤206,当所述第二校验结果指示所述第二登录标识的状态标签为第一预设状态值时,确定所述验证结果为验证通过。
优选地,其中所述方法还包括:
当所述验证结果指示验证未通过时,返回错误信息至第二登录端。
在本发明的实施例中,当验证未通过时,返回错误信息至第二登录端,并提示用户重新手动登录。
步骤103,当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。
在本发明的实施方式中,当验证通过时,验证服务器根据访问资源信息返回该登录信息所对应的访问资源,并异步的通知当前用户在第二登录端登录。另外,第二登录端会检查对应的服务端返回的内容,如果是返回的出错数据,则提示用户需要登录,如果是返回的正常用户资源,则在第二登录端正常展示。
优选地,其中所述方法还包括:
返回同步登录消息至第一登录端,并根据所述第一登录端的退出指令控制所述登录信息在第二登录端下线。
在本发明的实施方式中,服务器会返回用户在第二登录端登录的消息,并且能够通过推出指令强制控制所述用户在第二登录端下线。
本发明实施例的方法通过在登录状态下创建加密通信,保证获取令牌的网络通信的安全性,以及严格控制令牌的时效性和使用状态,进一步保证登录的安全性,同时提供用户可以强制新增等路段下线的功能,对安全性进行兜底保护,能够安全地实现用户无感知的在浏览器和应用程序中的相互跳转,提高功能使用率,并提高用户体验。
图3为根据本发明一示例性实施例提供的客户端与浏览器端实现同步登录的流程图。如图3所示,实现从客户端至浏览器端的同步登录的过程包括:
S1:用户登录应用程序;
S2:用户在应用程序中,点击从浏览器中打开;
S3:在用户登录状态下,与验证服务器创建加密通信通道,获取token字符串;包括:
S301:服务端收到token请求后,生成一个新的秘钥,保存在该用户账户下;
S302:生成一个登录标识loginId,保存在该用户账户下,并保存该loginId的状态为未使用;
S303:将服务器(验证服务器)时间戳、loginId混合在一起,通过该用户账户下的秘钥进行加密,生成token字符串;
S304:将token字符串返回给应用程序;
S4:应用程序中,收到token字符串,并将用户登录信息userId和token字符串附加在跳转url中,用浏览器打开;
S5:在浏览器中,从跳转url中获取token字符串、登录信息userId和访问资源信息,并基于上述信息向服务器请求用户资源,发送资源请求;
S6:服务器基于资源请求进行验证,当验证通过时,返回请求的用户资源;包括:
S601:服务器从资源请求中获取到token字符串和登录信息userId;
S602:通过用户id获取到该用户下的秘钥;
S603:通过秘钥解析token字符串,如果解析失败,则返回出错信息;如果解析成功,则获取到时间戳和loginId;
S604:检查该时间戳是否超时,如果超时,返回出错信息,否则继续下一步;
S605:检查该loginId的状态是否为未使用,如果不是,返回出错信息,否则标记为已使用,并进入下一步;
S606:返回该登录信息userId所对应的用户资源,并异步的通知用户,当前有新的登录端登录;
S7:在浏览器中,检查服务端返回的内容,如果是返回的出错数据,则提示用户需要登录,如果是返回的正常用户资源,则正常展示。
另外,发明的方法还能够实现从浏览器端至应用程序端的同步登录,实现原理与从应用程序端至浏览器端的原理相同,在此不再赘述。
示例性装置
图4是本发明一示例性实施例提供的同步登录装置400的结构示意图。如图4所示,本实施例包括:
请求信息确定模块401,用于对接收的跳转指令进行解析,以确定请求信息。
优选地,其中所述装置还包括:
跳转指令确定模块,用于当接收到切换指令时,利用验证服务器获取第一令牌,并将所述第一令牌返回至第一登录端,以使得所述第一登录端根据所述第一令牌确定所述跳转指令。
优选地,其中所述跳转指令确定模块,当接收到切换指令时,利用验证服务器获取第一令牌,包括:
当接收到切换指令时,所述验证服务器与所述第一登录端建立通信连接;
所述验证服务器按照第一预设策略,获取第一密钥和第一登录标识,并建立所述第一密钥、第一登录标识和所述登录信息的关联关系;
根据所述第一密钥、第一登录标识和所述验证服务器的第一时间戳,按照第二预设策略,获取所述第一令牌。
优选地,其中所述跳转指令确定模块,还包括:
根据所述第一登录标识和第一时间戳,按照预设格式,确定格式数据;
根据所述第一密钥和格式数据,确定所述第一令牌。
优选地,其中所述跳转指令确定模块,还包括:根据所述第一令牌、第一登录信息和访问资源信息确定所述跳转指令。
验证结果获取模块402,用于基于所述请求信息进行验证,获取验证结果。
优选地,其中所述验证结果获取模块402,基于所述请求信息进行验证,获取验证结果,包括:
对基于所述请求信息确定的用于请求资源的资源请求进行解析,获取第二令牌、登录信息和访问资源信息;
根据所述登录信息确定存储于所述验证服务器中的第二密钥;
根据所述第二密钥和第二令牌,按照所述第二预设策略,获取所述验证服务器的第二时间戳和第二登录标识;
根据所述第二时间戳和第二登录标识,获取所述验证结果。
优选地,其中所述验证结果获取模块402,根据所述第二时间戳和第二登录标识,获取所述验证结果,包括:
根据预设时间阈值校验所述第二时间戳是否有效,获取第一校验结果;
当所述第一校验结果指示所述第二时间戳有效时,校验所述第二登录标识的状态是否为第一预设状态值,获取第二校验结果;
当所述第二校验结果指示所述第二登录标识的状态标签为第一预设状态值时,确定所述验证结果为验证通过。
优选地,其中所述所述验证结果获取模块402,还包括:
当确定所述验证结果指示验证通过时,更新所述第二登录标识的状态标签为第二预设状态值。
优选地,其中所述所述验证结果获取模块402,还包括:
当所述第一校验结果指示所述第二时间戳无效,或者所述第二校验结果指示所述第二登录标识的状态标签不是所述第一预设状态值时,确定所述验证结果为验证未通过。
同步登录模块403,用于当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。
优选地,其中所述装置还包括:
消息返回模块,用于当所述验证结果指示验证未通过时,返回错误信息至第二登录端。
优选地,其中所述装置还包括:
消息返回模块,用于返回同步登录消息至第一登录端;
下线模块,用于根据所述第一登录端的退出指令控制所述登录信息在第二登录端下线。
本发明的实施例的同步登录装置400与本发明的另一个实施例的同步登录方法100相对应,在此不再赘述。
示例性电子设备
图5是本发明一示例性实施例提供的电子设备的结构。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。图5图示了根据本公开实施例的电子设备的框图。如图5所示,电子设备50包括一个或多个处理器51和存储器52。
处理器51可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器52可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器51可以运行所述程序指令,以实现上文所述的本公开的各个实施例的软件程序的对历史变更记录进行信息挖掘的方法以及/或者其他期望的功能。在一个示例中,电子设备还可以包括:输入装置53和输出装置54,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置53还可以包括例如键盘、鼠标等等。
该输出装置54可以向外部输出各种信息。该输出设备54可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图5中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的对历史变更记录进行信息挖掘的方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的对历史变更记录进行信息挖掘的方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (15)
1.一种同步登录方法,其特征在于,所述方法包括:
对接收的跳转指令进行解析,以确定请求信息;
基于所述请求信息进行验证,获取验证结果;
当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到切换指令时,利用验证服务器获取第一令牌,并将所述第一令牌返回至第一登录端,以使得所述第一登录端根据所述第一令牌确定所述跳转指令。
3.根据权利要求2所述的方法,其特征在于,所述当接收到切换指令时,利用验证服务器获取第一令牌,包括:
当接收到切换指令时,所述验证服务器与所述第一登录端建立通信连接;
所述验证服务器按照第一预设策略,获取第一密钥和第一登录标识,并建立所述第一密钥、第一登录标识和所述登录信息的关联关系;
根据所述第一密钥、第一登录标识和所述验证服务器的第一时间戳,按照第二预设策略,获取所述第一令牌。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据所述第一登录标识和第一时间戳,按照预设格式,确定格式数据;
根据所述第一密钥和格式数据,确定所述第一令牌。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述第一令牌、第一登录信息和访问资源信息确定所述跳转指令。
6.根据权利要求3所述的方法,其特征在于,所述基于所述请求信息进行验证,获取验证结果,包括:
对基于所述请求信息确定的用于请求资源的资源请求进行解析,获取第二令牌、登录信息和访问资源信息;
根据所述登录信息确定存储于所述验证服务器中的第二密钥;
根据所述第二密钥和第二令牌,按照所述第二预设策略,获取所述验证服务器的第二时间戳和第二登录标识;
根据所述第二时间戳和第二登录标识,获取所述验证结果。
7.根据权利要求6所述的方法,其特征在于,所述根据所述第二时间戳和第二登录标识,获取所述验证结果,包括:
根据预设时间阈值校验所述第二时间戳是否有效,获取第一校验结果;
当所述第一校验结果指示所述第二时间戳有效时,校验所述第二登录标识的状态是否为第一预设状态值,获取第二校验结果;
当所述第二校验结果指示所述第二登录标识的状态标签为第一预设状态值时,确定所述验证结果为验证通过。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当确定所述验证结果指示验证通过时,更新所述第二登录标识的状态标签为第二预设状态值。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当所述第一校验结果指示所述第二时间戳无效,或者所述第二校验结果指示所述第二登录标识的状态标签不是所述第一预设状态值时,确定所述验证结果为验证未通过。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
当所述验证结果指示验证未通过时,返回错误信息至第二登录端。
11.根据权利要求2所述的方法,其特征在于,所述方法还包括:
返回同步登录消息至第一登录端,并根据所述第一登录端的退出指令控制所述登录信息在第二登录端下线。
12.一种同步登录装置,其特征在于,所述装置包括:
请求信息确定模块,用于对接收的跳转指令进行解析,以确定请求信息;
验证结果获取模块,用于基于所述请求信息进行验证,获取验证结果;
同步登录模块,用于当所述验证结果指示通过验证时,获取用于进行同步登录的登录信息和访问资源信息,以基于所述登录信息和访问资源信息进行同步登录。
13.一种电子设备,其特征在于,所述电子设备包括:处理器和存储器;其中,
所述存储器,用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-11中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算可读存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-11中任一项所述的方法。
15.一种计算机程序,包括计算机可读代码,其特征在于,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111096113.2A CN113569229B (zh) | 2021-09-18 | 2021-09-18 | 同步登录方法和装置、以及存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111096113.2A CN113569229B (zh) | 2021-09-18 | 2021-09-18 | 同步登录方法和装置、以及存储介质和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113569229A true CN113569229A (zh) | 2021-10-29 |
CN113569229B CN113569229B (zh) | 2021-12-24 |
Family
ID=78173803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111096113.2A Active CN113569229B (zh) | 2021-09-18 | 2021-09-18 | 同步登录方法和装置、以及存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113569229B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114357397A (zh) * | 2021-12-28 | 2022-04-15 | 北京骑胜科技有限公司 | 一种用户登录系统的方法和系统 |
CN114760346A (zh) * | 2022-03-14 | 2022-07-15 | 浙江毫微米科技有限公司 | 一种设备切换方法、装置、系统及电子设备 |
CN115378583A (zh) * | 2022-07-30 | 2022-11-22 | 新大陆(福建)公共服务有限公司 | 一种基于局域网的验码方法、系统、设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964791A (zh) * | 2010-09-27 | 2011-02-02 | 北京神州泰岳软件股份有限公司 | 客户端与web应用的通讯认证系统及认证方法 |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN108768955A (zh) * | 2018-05-04 | 2018-11-06 | 泰康保险集团股份有限公司 | 一种登录方法及装置 |
CN109981664A (zh) * | 2019-03-29 | 2019-07-05 | 北京致远互联软件股份有限公司 | 网页端的网站登录方法、装置及实现装置 |
CN111181977A (zh) * | 2019-12-31 | 2020-05-19 | 瑞庭网络技术(上海)有限公司 | 一种登录方法、装置、电子设备及介质 |
EP3694185A1 (en) * | 2019-02-07 | 2020-08-12 | F5 Networks, Inc. | Method for facilitating federated single sign-on (sso) for internal web applications |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
CN112836206A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 登录方法、装置、存储介质和计算机设备 |
-
2021
- 2021-09-18 CN CN202111096113.2A patent/CN113569229B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964791A (zh) * | 2010-09-27 | 2011-02-02 | 北京神州泰岳软件股份有限公司 | 客户端与web应用的通讯认证系统及认证方法 |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN108768955A (zh) * | 2018-05-04 | 2018-11-06 | 泰康保险集团股份有限公司 | 一种登录方法及装置 |
EP3694185A1 (en) * | 2019-02-07 | 2020-08-12 | F5 Networks, Inc. | Method for facilitating federated single sign-on (sso) for internal web applications |
CN109981664A (zh) * | 2019-03-29 | 2019-07-05 | 北京致远互联软件股份有限公司 | 网页端的网站登录方法、装置及实现装置 |
CN112836206A (zh) * | 2019-11-22 | 2021-05-25 | 腾讯科技(深圳)有限公司 | 登录方法、装置、存储介质和计算机设备 |
CN111181977A (zh) * | 2019-12-31 | 2020-05-19 | 瑞庭网络技术(上海)有限公司 | 一种登录方法、装置、电子设备及介质 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | 中国银联股份有限公司 | 安全跨域登录方法、系统及服务器 |
Non-Patent Citations (2)
Title |
---|
张源伟 等: ""基于PHP的网页即时聊天系统的设计与实现"", 《物联网技术》 * |
江超 等: ""基于移动终端的系统登录方法的研究与开发"", 《软件》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114357397A (zh) * | 2021-12-28 | 2022-04-15 | 北京骑胜科技有限公司 | 一种用户登录系统的方法和系统 |
CN114760346A (zh) * | 2022-03-14 | 2022-07-15 | 浙江毫微米科技有限公司 | 一种设备切换方法、装置、系统及电子设备 |
CN115378583A (zh) * | 2022-07-30 | 2022-11-22 | 新大陆(福建)公共服务有限公司 | 一种基于局域网的验码方法、系统、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113569229B (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113569229B (zh) | 同步登录方法和装置、以及存储介质和电子设备 | |
CN108322461B (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
US9027108B2 (en) | Systems and methods for secure file portability between mobile applications on a mobile device | |
US9632851B1 (en) | Secure inter-process communications for mobile devices | |
US20160359846A1 (en) | Service providing method, service requesting method, information processing device, and client device | |
CN104412272A (zh) | 直通服务登录到应用程序登录 | |
CN113079164B (zh) | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 | |
CN113271296B (zh) | 一种登录权限管理的方法和装置 | |
CN111193725B (zh) | 一种基于配置的联合登录方法、装置和计算机设备 | |
CN111031037A (zh) | 用于对象存储服务的鉴权方法、装置及电子设备 | |
CN109800557B (zh) | 基于区块链的集成处理方法、装置、服务器、设备及介质 | |
KR102278660B1 (ko) | 파라미터들을 통한 인증 정보 전달 | |
CN113239308B (zh) | 一种页面访问方法、装置、设备及存储介质 | |
EP2400716B1 (en) | Resource access proxy for efficient access to sensor resources | |
CN113329242A (zh) | 一种资源管理的方法和装置 | |
JP5383923B1 (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
JP2008226015A (ja) | セッション権限管理方法 | |
CN117375986A (zh) | 一种应用访问方法、装置、服务器 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN108259456B (zh) | 实现用户免登录的方法、装置、设备、计算机存储介质 | |
CN102387181A (zh) | 一种登录方法和登录装置 | |
CN115567271A (zh) | 鉴权方法和装置、页面跳转方法和装置、电子设备及介质 | |
CN112583816A (zh) | 登录验证方法、装置、电子设备和存储介质 | |
CN111625850A (zh) | 访问控制方法、装置、电子设备和存储介质 | |
JP2002269041A (ja) | 情報配信サーバー装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |