CN114338057B - 基于第三方鉴权的登录方法、装置、设备和存储介质 - Google Patents
基于第三方鉴权的登录方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114338057B CN114338057B CN202011030361.2A CN202011030361A CN114338057B CN 114338057 B CN114338057 B CN 114338057B CN 202011030361 A CN202011030361 A CN 202011030361A CN 114338057 B CN114338057 B CN 114338057B
- Authority
- CN
- China
- Prior art keywords
- login
- bill
- user
- request
- ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本申请涉及一种基于第三方鉴权的登录方法、装置、设备和存储介质。所述方法包括:接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的第三方鉴权服务器发送鉴权请求;在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取所述用户的历史缓存票据;基于所述历史缓存票据对所述登录请求对应的票据进行校验;若校验通过,向所述用户反馈登录成功的登录结果。在上述方法中,在第三方鉴权失效时,通过缓存票据进行校验,可确保用户的正常登录,减小因第三方鉴权失效给用户带来的影响。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于第三方鉴权的登录方法、装置、计算机设备和存储介质。
背景技术
随着技术的发展,越来越多应用程序的登录和鉴权是依赖于第三方账户体系的,比如QQ账号和微信账号等。
由于登录鉴权依赖于第三方,当第三方的鉴权服务发生故障,无法处理登录服务器的鉴权请求的时候,便会影响到所有依赖方,比如当QQ作为第三方,其所提供的鉴权服务器发生故障的时候,所有依赖QQ账号的应用程序都无法进行登录,从而严重影响了依赖方的正常运营。
发明内容
基于此,有必要针对上述技术问题,提供一种能够对于依赖第三方鉴权的依赖方影响较小的基于第三方鉴权的登录方法、装置、设备和存储介质。
一种基于第三方鉴权的登录方法,其特征在于,所述方法包括:
接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的第三方鉴权服务器发送鉴权请求;
在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取所述用户的历史缓存票据;
基于所述历史缓存票据对所述登录请求对应的票据进行校验;
若校验通过,向所述用户反馈登录成功的登录结果。
一种基于第三方鉴权的登录方法,所述方法包括:
向登录服务器发送登录请求;
接收所述登录服务器反馈的登录成功的登录结果;所述登录结果为所述登录服务器在基于登录请求向第三方鉴权服务器发送鉴权请求,且在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取所述登录请求对应的历史缓存票据,并且基于所述历史缓存票据确定所述登录请求对应的票据通过校验时反馈。
一种基于第三方鉴权的登录装置,所述装置包括:
接收模块,用于接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的第三方鉴权服务器发送鉴权请求;
票据获取模块,用于在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取所述用户的历史缓存票据;
票据校验模块,用于基于所述历史缓存票据对所述登录请求对应的票据进行校验;
反馈模块,用于若校验通过,向所述用户反馈登录成功的登录结果。
一种基于第三方鉴权的登录系统,所述系统包括:
登录服务器、第三方鉴权服务器、票据缓存数据库、临时票据缓存数据库以及业务服务器;
其中,所述登录服务器接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的所述第三方鉴权服务器发送鉴权请求;在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,所述登录服务器从所述票据缓存数据库中获取所述用户的历史缓存票据;基于所述历史缓存票据对所述登录请求对应的票据进行校验;若校验通过,向所述用户反馈登录成功的登录结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述基于第三方鉴权的登录方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于第三方鉴权的登录方法的步骤。
上述基于第三方鉴权的登录方法、装置、设备和存储介质,在第三方鉴权服务器无法完成对用户本次的登录请求进行鉴权时,可以从票据缓存数据库中获取用户的历史缓存票据,根据缓存票据对用户本次的登录请求进行校验,若校验通过,则允许用户的本次登录。在上述方法中,在第三方鉴权失效时,通过缓存票据进行校验,可确保用户的正常登录,减小因第三方鉴权失效给用户带来的影响。
附图说明
图1为一个实施例中基于第三方鉴权的登录方法的应用环境图;
图2为一个实施例中基于第三方鉴权的登录方法的流程示意图;
图3为另一个实施例中基于第三方鉴权的登录方法的流程示意图;
图4为另一个实施例中基于第三方鉴权的登录方法的流程示意图;
图5为另一个实施例中基于第三方鉴权的登录方法的流程示意图;
图6为一个实施例中基于第三方鉴权的登录方法的时序图;
图7为一个实施例中基于第三方鉴权的登录装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于第三方鉴权的登录方法,可以应用于如图1所示的基于第三方鉴权的登录系统中,该系统包括:登录服务器101、第三方鉴权服务器102、票据缓存数据库103、临时票据缓存数据库104以及业务服务器105;其中,登录服务器101与终端106、第三方鉴权服务器102、票据缓存数据库103、临时票据缓存数据库104以及业务服务器105之间分别通过网络连接。
登录服务器101接收终端106发送的用户基于第三方鉴权的登录请求,基于登录请求向对应的第三方鉴权服务器102发送鉴权请求;当在预设时间内未接收到第三方鉴权服务器102基于鉴权请求反馈的鉴权结果时,登录服务器101从票据缓存数据库103中获取用户的历史缓存票据;基于历史缓存票据对登录请求对应的票据进行校验;若校验通过,向用户反馈登录成功的登录结果。其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种基于第三方鉴权的登录方法,以该方法应用于图1中的登录服务器为例进行说明,包括步骤S210至步骤S240。
步骤S210,接收用户基于第三方鉴权的登录请求,基于登录请求向对应的第三方鉴权服务器发送鉴权请求。
鉴权实际上是通过一定的手段对用户身份进行验证,确认用户是否有访问系统的权限。第三方鉴权为借助第三方鉴权服务器对用户身份进行验证的方式。
在接收到登录请求之后,对登录请求进行解析,确定该登录请求的登录信息,在一个实施例中,登录信息包括用户的账户信息、票据等信息;进一步地,基于登录请求向该登录请求对应的第三方鉴权服务器发送鉴权请求,将用户信息发送给第三方鉴权服务器,以使第三方鉴权服务器对用户的身份进行鉴权;第三方鉴权服务器在对用户身份进行鉴权之后,向登录服务器反馈鉴权结果。
步骤S220,在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取用户的历史缓存票据。
票据是用户在登录后由登录服务器生成的字符串,即第三方鉴权服务器正常时,对登录服务器发送的鉴权请求进行鉴权,鉴权结果为鉴权成功后,登录服务器生成的字符串。登录服务器生成的票据将会被缓存至票据缓存数据库;此外登录服务器将生成的票据反馈至客户端;当用户再次请求登录时,登录请求中将会携带票据,登录服务器从票据缓存数据库中获取用户对应缓存的票据,在本实施例中记为历史缓存票据,基于该历史缓存票据可对登录请求中携带的票据进行验证。在一个实施例中,票据的生成可以是基于用户的账户信息中的用户ID(Identity document,账号)和登录密码等,采用特定的映射方式映射得到的字符串,在票据缓存数据库中存储的是生成票据的映射方式。
在一个实施例中,第三方鉴权服务器发生故障或者失效的情况时,即无法对鉴权请求进行处理,登录服务器将无法接收到第三方鉴权服务器对鉴权请求反馈的鉴权结果。在本实施例中,设置预设时间用于判断是否需要进行获取历史缓存票据,在登录服务器向第三方服务器发送鉴权请求之后若在预设时间内未接收到鉴权反馈结果,则判定第三方鉴权服务器发生故障或失效。在一个实施例中,登录服务器调用第三方鉴权服务器的鉴权接口失败时,即表示第三方鉴权服务器发生故障或失效,在预设时间内登录服务器无法接收到第三方服务器的反馈结果。
步骤S230,基于历史缓存票据对登录请求对应的票据进行校验。
在一个实施例中,对登录请求进行解析获得登录请求对应的票据;基于历史缓存票据对登录请求对应的票据进行校验是通过票据的方式对用户身份进行校验。在一个实施例中,基于历史缓存票据对登录请求对应的票据进行校验包括:将历史缓存票据与登录请求对应的票据进行比对,确定是否一致。
在一个实施例中,在票据缓存数据库中存储的是生成票据的映射方式;本实施例中,在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,由登录服务器基于票据对用户的登录请求进行鉴权校验,此时,登录服务器向票据缓存数据库发送请求,获取该用户的历史票据映射方式,并结合登录请求中的用户ID和密码,按照历史票据映射方式计算得到字符串,并将该字符串与登录请求中携带的票据进行比对校验,若一致则表明校验通过。
进一步地,在另一个实施例中,登录服务器生成的票据具有一定的有效期,在票据的有效期到期之后,登录服务器会根据用户ID和密码重新生成票据,即生成新的票据映射方式,并将新的票据或票据映射方式缓存至票据缓存数据库。
步骤S240,若校验通过,向用户反馈登录成功的登录结果。
在一个实施例中,若历史缓存票据与登录请求对应的票据一致则判定校验通过;进一步地,若校验通过,可允许用户登录。
上述基于第三方鉴权的登录方法,在第三方鉴权服务器无法完成对用户本次的登录请求进行鉴权时,可以从票据缓存数据库中获取用户的历史缓存票据,根据缓存票据对用户本次的登录请求进行校验,若校验通过,则允许用户的本次登录。在上述方法中,在第三方鉴权失效时,通过缓存票据进行校验,可确保用户的正常登录,减小因第三方鉴权失效给用户带来的影响。
在另一个实施例中,如图3所示,在基于历史缓存票据对登录请求对应的票据进行校验之后,还包括步骤S310至步骤S340。
步骤S310,若校验未通过,生成临时票据。
在一个实施例中,若从票据缓存数据库中读取的用户的历史缓存票据与本次登录请求对应的票据不一致,则判定票据校验未通过。进一步地,在本实施例中,若票据的校验未通过,则由登录服务器根据登录请求生成对应的临时票据,用于本次用户登录。
进一步地,在一个实施例中,若在登录服务器更新了票据或者票据映射方式之后接收到用户的登录请求,登录服务器从票据缓存数据库中获取的是更新后的票据映射方式,登录服务器根据用户ID和密码等,按照更新后票据映射方式计算得到的字符串与登录请求中携带的票据不一致,也即基于票据校验不通过。
步骤S320,向临时票据数据库发送临时票据存储请求,并接收临时票据数据库反馈的存储结果。
临时票据数据库用于缓存临时票据;可以理解地,若临时票据存储成功,临时票据数据库将返回存储成功的存储结果,若临时票据存储失败,则临时票据数据库反馈存储失败的存储结果。在一个实施例中,登录服务器根据用户ID和密码等,采用临时票据映射方式生成对应的临时票据,登录服务器将临时票据映射方式缓存至临时票据数据库。
步骤S330,若存储结果为存储成功,向客户端反馈登录成功的登录结果,登录结果携带临时票据。
登录服务器在第三方鉴权服务器失效且历史缓存票据校验未通过时生成临时票据,将临时票据发送至客户端,允许用户本次登录;在一个实施例中,客户端在接收到临时票据之后,获取本次登录过程中产生的用户操作进行缓存。进一步地,在一个实施例中,上述方法在向用户反馈登录成功的登录结果之后,还包括:记录用户本次登录的登录方式为通过临时票据登录。
在一个具体实施例中,在本次登录过程中产生的用户操作包括用户在登录过程中与好友产生聊天、修改昵称、更换头像、更新好友列表(添加或删除好友)等等操作。
在一个实施例中,客户端可以在临时票据登录过程中将产生的所有用户操作进行缓存,也可以进缓存部分用户操作。在一个实施例中,基于预设用户操作类型可以将用户操作划分为不同等级;对于不同等级的用户操作,用户通过临时票据的登录过程中,若产生了等级较高的用户操作(例如删除好友、更换头像、修改昵称等),则获取用户操作进行缓存;若产生了等级较低的用户操作(例如与好友产生聊天),则可以直接被允许更新至业务服务器;在另一个实施例中,用户操作可以缓存在客户端和/或服务器,这里的服务器可以是登录服务器也可以是临时登录服务器;在本实施例中,登录服务器在向用户反馈临时票据之后,还包括获取本次登录过程中产生的用户操作进行缓存。其中,预设用户操作类型可以根据实际情况进行设置。
由于登录的票据具有一定的有效期,用户的登录请求携带的票据可能存在不在有效期内的情况,即登录请求中的票据与票据缓存数据库中缓存的历史票据存在不一致的情况,也即票据验证不通过。在本实施例中为了避免历史缓存票据过期导致用户无法登录的情况,登录服务器生成与登录请求对应的临时票据,将临时票据发送至用户,允许用户本次登录,并使客户端将用户在本次登录过程中产生的用户操作进行缓存。如此,可避免第三方鉴权服务器失效且历史缓存票据失效时用户无法登录的情况。
进一步地,在一个实施例中,登录服务器通过发放临时票据允许用户的本次登录,在下一次接收到用户的登录请求且第三方鉴权服务器对登录请求鉴权通过时,获取该下一次登录请求中携带的票据,与临时票据数据库中缓存的临时票据进行比对校验,校验通过时,登录服务器获取用户通过临时票据登录的过程中产生的用户操作在业务服务器中进行重放;在一个实施例中,将用户操作在业务服务器中进行重放,实际上是将用户操作更新至业务服务器中。其中,登录服务器可从客户端获取用户通过临时票据登录的过程中产生的用户操作。
在一个实施例中,如图4所示,在接收用户基于第三方鉴权的登录请求,基于登录请求向对应的第三方鉴权服务器发送鉴权请求之后,还包括步骤S410至步骤S440。
步骤S410,当接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果为鉴权成功时,向用户反馈登录成功的登录结果。
第三方鉴权服务器正常时,可对登录服务器发送的鉴权请求进行鉴权,当鉴权结果为鉴权成功时,即用户身份通过验证,此时可允许用户登录。可以立即地,向用户反馈登录结果,即将登录结果反馈至用户所使用的终端。
步骤S420,获取用户上一次登录的历史登录信息。
在一个实施例中,用户上一次登录的登录信息包括登录时间、登录方式、登录时长、登录终端等等相关的信息。
步骤S430,若根据历史登录信息确定用户上一次登录为通过临时票据登录,获取用户上一次登录过程中产生的历史用户操作。
在鉴权成功允许用户本次登录的同时,登录服务器对于上一次用户登录时的登录信息进行检查,基于登录信息确定用户上一次登录时的登录方式,若用户上一次登录的登录方式为通过临时票据登录。在一个实施例中,登录方式包括通过第三方鉴权登录、通过票据校验登录或者通过临时票据登录等等。
在本实施例中,若确定用户上一次登录是通过临时票据登录,则获取用户在上一次登录过程中产生的用户操作,记为历史用户操作。在一个实施例中,从临时票据数据库或者终端获取历史用户操作。
步骤S440,基于历史用户操作向业务服务器发送用户操作重放请求,用户操作重放请求用于使业务服务器重放历史用户操作。
在获取用户上一次登录过程中产生的历史用户操作之后,根据历史用户操作生成用户操作重放请求,将该用户操作重放请求发送至业务服务器,请求业务服务器将用户操作重放请求中携带的历史用户操作进行重放,以在业务服务器中更新用户的操作记录。
在一个实施例中,如图5所示,若根据历史登录信息确定所述用户上一次登录为通过临时票据登录,在向业务服务器发送用户操作重放请求之前,还包括步骤S510:从临时票据数据库中获取用户的历史临时票据;步骤S520,根据历史临时票据对登录请求对应的票据进行校验,若一致则进入向业务服务器发送用户操作重放请求的步骤。
临时票据数据库中缓存了用户通过历史票据登录时登录服务器生成并发放给用户的临时票据,在本实施例中,若检测到用户上一次登录是通过临时票据登录,从临时票据数据库中读取用户对应最近一次缓存的临时票据,本实施例中将其记为历史临时票据;基于该历史临时票据对本次登录请求对应的票据进行校验。在一个实施例中,登录服务器将临时票据映射方式缓存至临时票据数据库,从临时票据数据库中获取用户的历史临时票据,包括:获取临时票据映射方式,基于用户ID和密码等,按照临时票据映射方式计算字符串,将计算得到的字符串与本次登录请求中携带的票据进行比对和校验。
若历史临时票据与登录请求对应的票据一致,则认为上一次登录与本次登录属于同一用户,此时登录服务器进入向业务服务器发送用户操作重放请求的步骤。在另一个实施例中,若历史临时票据与登录请求对应的票据不一致,不进行历史用户操作的重放;在一个实施例中,若临时票据与登录请求对应的票据不一致,则对于等级较高的用户操作等级,则不进行重放,可避免通过发放临时票据登录的用户对账号进行恶意操作,给用户带来损失。
在本实施例中,在第三方鉴权服务器对本次登录请求中的用户身份进行鉴权并成功之后,如果检测到上一次用户登录是通过登录服务器发放临时票据登录,本次登录的登录请求中携带的可能仍是临时票据,此时通过临时票据数据库中存储的历史临时票据对本次登录请求对应的票据进行校验;若登录请求对应的票据与历史临时票据一致,则对上一次登录过程中产生的历史用户操作进行重放,以更新用户上一次登录过程中产生的用户操作的记录。上述方法通过在临时票据登录后的下一次正常登录对用户的身份进行验证,可保证账户的安全性。
在另一个实施例中,本申请还提供一种基于第三方鉴权的登录方法,以该方法应用于图1中的终端为例,该方法包括:向登录服务器发送登录请求;接收登录服务器反馈的登录成功的登录结果;其中,登录结果的确定包括:登录服务器基于登录请求向第三方鉴权服务器发送鉴权请求,在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,登录服务器从票据缓存数据库中获取登录请求对应的历史缓存票据,若基于历史缓存票据确定登录请求对应的票据通过校验,登录服务器生成并反馈登录成功的登录结果。
鉴权实际上是通过一定的手段对用户身份进行验证,确认用户是否有访问系统的权限。第三方鉴权为借助第三方鉴权服务器对用户身份进行验证的方式。
终端在向登录服务器发送登录请求之后,登录服务器对登录请求进行解析,确定该登录请求的登录信息,在一个实施例中,登录信息包括用户的账户信息、票据等信息;进一步地,登录服务器基于登录请求向该登录请求对应的第三方鉴权服务器发送鉴权请求,将用户信息发送给第三方鉴权服务器,以使第三方鉴权服务器对用户的身份进行鉴权;第三方鉴权服务器在对用户身份进行鉴权之后,向登录服务器反馈鉴权结果;进一步地,登录服务器根据鉴权结果确定用户的登录结果并反馈给终端。
进一步地,在一个实施例中,第三方鉴权服务器发生故障或者失效的情况时,即无法对登录服务器发送的鉴权请求进行处理,登录服务器将无法在预设时间内接收到第三方鉴权服务器对鉴权请求反馈的鉴权结果。在本实施例中,设置预设时间用于判断是否需要进行获取历史缓存票据,在登录服务器向第三方服务器发送鉴权请求之后若在预设时间内未接收到鉴权反馈结果,则判定第三方鉴权服务器发生故障或失效。
在一个实施例中,登录服务器在预设时间内未接收到第三方服务器反馈的鉴权结果时,基于历史缓存票据对登录请求对应的票据进行校验是通过票据的方式对用户身份进行校验。在一个实施例中,登录服务器基于历史缓存票据对登录请求对应的票据进行校验包括:登录服务器将历史缓存票据与登录请求对应的票据进行比对,确定是否一致。在一个实施例中,若历史缓存票据与登录请求对应的票据一致则判定校验通过;进一步地,若校验通过,登录服务器向终端用户反馈登录成功的反馈信息。
其中,票据是用户在登录后由登录服务器生成的字符串,即第三方鉴权服务器正常时,对登录服务器发送的鉴权请求进行鉴权,鉴权结果为鉴权成功后,登录服务器生成的字符串。在一个实施例中,票据的生成可以是基于用户的账户信息中的用户ID和登录密码等,采用特定的映射方式映射得到的字符串,在票据缓存数据库中存储的是生成票据的映射方式。进一步地,在一个实施例中,登录服务器生成的票据具有一定的有效期,在票据的有效期到期之后,登录服务器会根据用户ID和密码重新生成票据,并更新至票据缓存数据库中。
在另一个实施例中,若登录服务器反馈的登录成功的登录结果中携带临时票据,上述方法还包括:获取在本次登录过程中产生的用户操作并进行缓存;其中,临时票据的确定包括:若基于历史缓存票据确定登录请求对应的票据未通过校验,登录服务器生成并反馈临时票据;临时票据用于在下一次用户登录时,基于临时票据向登录服务器发送登录请求。
在一个实施例中,若从票据缓存数据库中读取的用户的历史缓存票据与本次登录请求对应的票据不一致,则登录服务器判定对登录请求进行票据校验未通过。进一步地,在本实施例中,若票据的校验未通过,则由登录服务器根据登录请求生成对应的临时票据,用于本次用户登录。在一个实施例中,登录服务器还将临时票据缓存至临时票据数据库。在一个实施例中,若在登录服务器更新了票据或者票据映射方式之后接收到用户的登录请求,登录服务器从票据缓存数据库中获取的是更新后的票据映射方式,登录服务器根据用户ID和密码等,按照更新后票据映射方式计算得到的字符串与登录请求中携带的票据不一致,也即基于票据校验不通过。
在上述实施例中,终端在接收到登录成功的登录结果时,对其进行检测,若登录结果中携带临时票据,可知本次是通过临时票据登录,进而在本次登录过程中获取产生的用户操作进行缓存,并且在下一次登录时基于临时票据向登录服务器发送登录请求。
在一个实施例中,客户端可以在临时票据登录过程中将产生的所有用户操作进行缓存,也可以进缓存部分用户操作。在一个实施例中,基于预设用户操作类型可以将用户操作划分为不同等级;在本实施例中,获取本次登录过程中产生的用户操作进行缓存,包括:若产生了等级较高的用户操作(例如删除好友、更换头像、修改昵称等),则获取用户操作进行缓存;若产生了等级较低的用户操作(例如与好友产生聊天),则可以直接被允许更新至业务服务器。
进一步地,在一个实施例中,在下一次向登录服务器发送登录请求之后,还包括:若接收到登录服务器发送的用户操作获取请求,则将基于临时票据登录的过程中产生的用户操作发送至登录服务器,以使登录服务器将用户操作向业务服务器发起用户操作重放请求。在一个实施例中,在下一次基于临时票据向登录服务器发送登录请求时,若第三方鉴权服务器正常并基于登录请求返回鉴权通过的结果;若登录服务器检测到客户端上一次登录为临时票据登录,则会从临时票据数据库中获取历史临时票据,基于历史临时票据对本次登录请求中的票据进行校验,若校验成功则向业务服务器发起用户操作重放请求。
本申请还提供一种应用场景,该应用场景应用上述的基于第三方鉴权的登录方法。具体地,该基于第三方鉴权的登录方法在该应用场景的应用在应用宝游戏登录场景,如图6所示为本实施例中基于第三方鉴权的登录方法的时序图:
用户在终端向登录服务器发起登录请求;登录服务器基于登录请求向第三方鉴权服务器发起鉴权请求;在第三方鉴权服务器发生故障时,鉴权请求失败(登录服务器在预设时间内未接收到第三方鉴权服务器反馈的鉴权结果);登录服务器向票据缓存数据库请求上一次缓存的票据(历史缓存票据);票据缓存数据库返回历史缓存票据;登录服务器校验登录请求对应的票据,若登录请求对应的票据与历史缓存票据不一致,则登录服务器生成临时票据;登录服务器向临时票据数据库请求存储临时票据;临时票据数据库向登录服务器返回票据存储结果;登录服务器向终端返回登录成功;终端缓存本次临时登录后产生的用户操作。
当第三方鉴权服务器的故障恢复之后,用户重新发起登录请求;登录服务器基于登录请求向第三方鉴权服务器请求鉴权,第三方鉴权服务器反馈鉴权成功的鉴权结果;登录服务器获取上一次通过临时票据登录过程中产生的历史用户操作,基于历史用户操作向业务服务器发送用户操作重放请求;业务服务器重放历史用户操作成功;登录服务器向终端返回登录成功。
上述实施例中的基于第三方鉴权的登录方法,通过读取历史缓存票据和生成临时票据的两层降级机制,确保在第三方鉴权服务故障的情况下,依赖方仍然能正常进行登录,不影响用户使用。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种基于第三方鉴权的登录装置,该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:接收模块710、票据获取模块720、票据校验模块730和反馈模块740,其中:
接收模块710,用于接收用户基于第三方鉴权的登录请求,基于登录请求向对应的第三方鉴权服务器发送鉴权请求;
票据获取模块720,用于在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取用户的历史缓存票据;
票据校验模块730,用于基于历史缓存票据对登录请求对应的票据进行校验;
反馈模块740,用于若校验通过,向用户反馈登录成功的登录结果。
上述基于第三方鉴权的登录装置,在第三方鉴权服务器无法完成对用户本次的登录请求进行鉴权时,可以从票据缓存数据库中获取用户的历史缓存票据,根据缓存票据对用户本次的登录请求进行校验,若校验通过,则允许用户的本次登录。通过上述装置,在第三方鉴权失效时,通过缓存票据进行校验,可确保用户的正常登录,减小因第三方鉴权失效给用户带来的影响。
在一个实施例中,上述装置还包括:临时票据生成模块,用于若校验未通过,生成临时票据;临时票据缓存模块,用于向临时票据数据库发送临时票据存储请求,并接收临时票据数据库反馈的存储结果;上述反馈模块740还用于若存储结果为存储成功,向用户反馈登录成功的登录结果,登录结果携带临时票据。
在一个实施例中,上述反馈模块740还用于当接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果为鉴权成功时,向用户反馈登录成功的登录结果;登录信息获取模块,用于获取用户上一次登录的历史登录信息;历史用户操作获取模块,用于若根据历史登录信息确定用户上一次登录为通过临时票据登录,获取用户上一次登录过程中产生的历史用户操作;重放请求发送模块,用于基于历史用户操作向业务服务器发送用户操作重放请求,用户操作重放请求用于使业务服务器重放历史用户操作。
在一个实施例中,上述装置还包括:历史临时票据获取模块,用于从临时票据数据库中获取用户的历史临时票据;临时票据校验模块,根据历史临时票据对登录请求对应的票据进行校验,若一致则跳转至重放请求发送模块执行向业务服务器发送用户操作重放请求的步骤。
在另一个实施例中,本申请还提供另一种基于第三方鉴权的登录装置,包括:登录请求发送模块,用于向登录服务器发送登录请求;接收模块,用于接收登录服务器反馈的登录成功的登录结果;其中,登录结果的确定包括:登录服务器基于登录请求向第三方鉴权服务器发送鉴权请求,登录服务器在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,登录服务器从票据缓存数据库中获取登录请求对应的历史缓存票据,若基于历史缓存票据确定登录请求对应的票据通过校验,登录服务器生成并反馈登录成功的登录结果。
在一个实施例中,上述装置还包括:用户操作缓存模块,用于若登录服务器反馈的登录成功的登录结果中携带临时票据,获取在本次登录过程中产生的用户操作并进行缓存;其中,临时票据的确定包括:若基于历史缓存票据确定登录请求对应的票据未通过校验,登录服务器生成并反馈临时票据;临时票据用于在下一次用户登录时,基于临时票据向登录服务器发送登录请求。
关于基于第三方鉴权的登录装置的具体限定可以参见上文中对于基于第三方鉴权的登录方法的限定,在此不再赘述。上述基于第三方鉴权的登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于第三方鉴权的登录方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (16)
1.一种基于第三方鉴权的登录方法,应用于登录服务器,其特征在于,所述方法包括:
接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的第三方鉴权服务器发送鉴权请求;
在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取所述用户的历史缓存票据;所述历史缓存票据是本次登录之前,在用户登录成功后由登录服务器生成的票据;所述历史缓存票据在生成后被缓存至所述票据缓存数据库,并被反馈至用户所使用的客户端;
基于所述历史缓存票据对所述登录请求对应的票据进行校验;
若所述历史缓存票据与所述登录请求对应的票据一致,则校验通过,向所述用户反馈登录成功的登录结果。
2.根据权利要求1所述的基于第三方鉴权的登录方法,其特征在于,在所述基于所述历史缓存票据对所述登录请求对应的票据进行校验之后,还包括:
若校验未通过,生成临时票据;
向临时票据数据库发送临时票据存储请求,并接收所述临时票据数据库反馈的存储结果;
若所述存储结果为存储成功,向所述用户反馈登录成功的登录结果,所述登录结果携带所述临时票据;
获取在本次登录过程中产生的用户操作并进行缓存。
3.根据权利要求2所述的基于第三方鉴权的登录方法,其特征在于,在所述接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的第三方鉴权服务器发送鉴权请求之后,还包括:
当接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果为鉴权成功时,向所述用户反馈登录成功的登录结果;
获取所述用户上一次登录的历史登录信息;
若根据所述历史登录信息确定所述用户上一次登录为通过临时票据登录,获取所述用户上一次登录过程中产生的历史用户操作;
基于所述历史用户操作向业务服务器发送用户操作重放请求,所述用户操作重放请求用于使所述业务服务器重放所述历史用户操作。
4.根据权利要求3所述的基于第三方鉴权的登录方法,其特征在于,若根据所述历史登录信息确定所述用户上一次登录为通过临时票据登录,在所述基于所述历史用户操作向业务服务器发送用户操作重放请求之前,还包括:
从临时票据数据库中获取所述用户的历史临时票据;
根据所述历史临时票据对所述登录请求对应的票据进行校验,若一致则进入所述基于所述历史用户操作向业务服务器发送用户操作重放请求的步骤。
5.一种基于第三方鉴权的登录方法,其特征在于,所述方法包括:
向登录服务器发送登录请求;
接收所述登录服务器反馈的登录成功的登录结果;其中,所述登录结果的确定包括:所述登录服务器基于接收的登录请求向第三方鉴权服务器发送鉴权请求,在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,所述登录服务器从票据缓存数据库中获取所述登录请求对应的历史缓存票据,所述历史缓存票据是本次登录之前,在用户登录成功后由所述登录服务器生成的票据,所述历史缓存票据在生成后被缓存至所述票据缓存数据库,并被反馈至用户所使用的客户端,若所述历史缓存票据与所述登录请求对应的票据一致,则确定所述登录请求对应的票据通过校验,所述登录服务器生成并反馈所述登录成功的登录结果。
6.根据权利要求5所述的基于第三方鉴权的登录方法,其特征在于:
若所述登录服务器反馈的登录成功的登录结果中携带临时票据,获取在本次登录过程中产生的用户操作并进行缓存;其中,所述临时票据的确定包括:若基于所述历史缓存票据确定所述登录请求对应的票据未通过校验,所述登录服务器生成并反馈所述临时票据;所述临时票据用于在下一次用户登录时,基于所述临时票据向所述登录服务器发送登录请求。
7.一种基于第三方鉴权的登录装置,应用于登录服务器,其特征在于,所述装置包括:
接收模块,用于接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的第三方鉴权服务器发送鉴权请求;
票据获取模块,用于在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,从票据缓存数据库中获取所述用户的历史缓存票据;所述历史缓存票据是本次登录之前,在用户登录成功后由登录服务器生成的票据;所述历史缓存票据在生成后被缓存至所述票据缓存数据库,并被反馈至用户所使用的客户端;
票据校验模块,用于基于所述历史缓存票据对所述登录请求对应的票据进行校验;
反馈模块,用于若所述历史缓存票据与所述登录请求对应的票据一致,则校验通过,向所述用户反馈登录成功的登录结果。
8.根据权利要求7所述的基于第三方鉴权的登录装置,其特征在于,所述登录装置还包括:
临时票据生成模块,用于若校验未通过,生成临时票据;
临时票据缓存模块,用于向临时票据数据库发送临时票据存储请求,并接收临时票据数据库反馈的存储结果;
所述反馈模块还用于若存储结果为存储成功,向用户反馈登录成功的登录结果,登录结果携带临时票据。
9.根据权利要求8所述的基于第三方鉴权的登录装置,其特征在于,
反馈模块还用于当接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果为鉴权成功时,向用户反馈登录成功的登录结果;
所述登录装置还包括:
登录信息获取模块,用于获取用户上一次登录的历史登录信息;
历史用户操作获取模块,用于若根据历史登录信息确定用户上一次登录为通过临时票据登录,获取用户上一次登录过程中产生的历史用户操作;
重放请求发送模块,用于基于历史用户操作向业务服务器发送用户操作重放请求,用户操作重放请求用于使业务服务器重放历史用户操作。
10.根据权利要求9所述的基于第三方鉴权的登录装置,其特征在于,所述登录装置还包括:
历史临时票据获取模块,用于从临时票据数据库中获取用户的历史临时票据;
临时票据校验模块,根据历史临时票据对登录请求对应的票据进行校验,若一致则跳转至重放请求发送模块执行向业务服务器发送用户操作重放请求的步骤。
11.一种基于第三方鉴权的登录装置,其特征在于,所述装置包括:
登录请求发送模块,用于向登录服务器发送登录请求;
接收模块,用于接收所述登录服务器反馈的登录成功的登录结果;其中,所述登录结果的确定包括:所述登录服务器基于接收的登录请求向第三方鉴权服务器发送鉴权请求,在预设时间内未接收到第三方鉴权服务器基于鉴权请求反馈的鉴权结果时,所述登录服务器从票据缓存数据库中获取所述登录请求对应的历史缓存票据,所述历史缓存票据是本次登录之前,在用户登录成功后由所述登录服务器生成的票据,所述历史缓存票据在生成后被缓存至所述票据缓存数据库,并被反馈至用户所使用的客户端,若所述历史缓存票据与所述登录请求对应的票据一致,则确定所述登录请求对应的票据通过校验,所述登录服务器生成并反馈所述登录成功的登录结果。
12.根据权利要求11所述的基于第三方鉴权的登录装置,其特征在于,所述登录装置还包括:
用户操作缓存模块,用于若所述登录服务器反馈的登录成功的登录结果中携带临时票据,获取在本次登录过程中产生的用户操作并进行缓存;其中,所述临时票据的确定包括:若基于所述历史缓存票据确定所述登录请求对应的票据未通过校验,所述登录服务器生成并反馈所述临时票据;所述临时票据用于在下一次用户登录时,基于所述临时票据向所述登录服务器发送登录请求。
13.一种基于第三方鉴权的登录系统,其特征在于,包括:
登录服务器、第三方鉴权服务器、票据缓存数据库、临时票据缓存数据库以及业务服务器;
其中,所述登录服务器接收用户基于第三方鉴权的登录请求,基于所述登录请求向对应的所述第三方鉴权服务器发送鉴权请求;在预设时间内未接收到所述第三方鉴权服务器基于所述鉴权请求反馈的鉴权结果时,所述登录服务器从所述票据缓存数据库中获取所述用户的历史缓存票据;所述历史缓存票据是本次登录之前,在用户登录成功后由所述登录服务器生成的票据,所述历史缓存票据在生成后被缓存至所述票据缓存数据库,并被反馈至用户所使用的客户端;基于所述历史缓存票据对所述登录请求对应的票据进行校验;若所述历史缓存票据与所述登录请求对应的票据一致,则校验通过,向所述用户反馈登录成功的登录结果。
14.根据权利要求13所述的基于第三方鉴权的登录系统,其特征在于,所述登录系统还包括:
用户操作缓存模块,用于若登录服务器反馈的登录成功的登录结果中携带临时票据,获取在本次登录过程中产生的用户操作并进行缓存;其中,临时票据的确定包括:若基于历史缓存票据确定登录请求对应的票据未通过校验,登录服务器生成并反馈临时票据;临时票据用于在下一次用户登录时,基于临时票据向登录服务器发送登录请求。
15.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
16.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011030361.2A CN114338057B (zh) | 2020-09-27 | 2020-09-27 | 基于第三方鉴权的登录方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011030361.2A CN114338057B (zh) | 2020-09-27 | 2020-09-27 | 基于第三方鉴权的登录方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114338057A CN114338057A (zh) | 2022-04-12 |
CN114338057B true CN114338057B (zh) | 2023-09-08 |
Family
ID=81011069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011030361.2A Active CN114338057B (zh) | 2020-09-27 | 2020-09-27 | 基于第三方鉴权的登录方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338057B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116204543B (zh) * | 2023-05-04 | 2023-08-08 | 天津金城银行股份有限公司 | 一种票据保活的方法、系统、计算机和可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207482A (zh) * | 2007-12-13 | 2008-06-25 | 深圳市戴文科技有限公司 | 一种实现单点登录的方法及系统 |
CN101296245A (zh) * | 2008-06-26 | 2008-10-29 | 腾讯科技(深圳)有限公司 | 一种业务服务器的登录方法及登录系统 |
CN102025704A (zh) * | 2009-09-14 | 2011-04-20 | 中兴通讯股份有限公司 | 一种可重用票据使用方法及终端 |
CN103763326A (zh) * | 2014-01-28 | 2014-04-30 | 广州一呼百应网络技术有限公司 | 一种基于Memcache和Cookie的网站一站式登录方法和系统 |
CN104426848A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 登录网页应用的方法和系统 |
CN104580184A (zh) * | 2014-12-29 | 2015-04-29 | 华中师范大学 | 互信应用系统间身份认证方法 |
CN104683307A (zh) * | 2013-12-03 | 2015-06-03 | 中国人民公安大学 | 一种基于临时证书的互联网实名认证方法 |
CN110224974A (zh) * | 2019-04-26 | 2019-09-10 | 平安科技(深圳)有限公司 | 基于第三方接入的接口鉴权方法及相关设备 |
CN110365632A (zh) * | 2018-03-26 | 2019-10-22 | Ssh通信安全公司 | 计算机网络系统中的认证 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9930121B2 (en) * | 2015-07-31 | 2018-03-27 | Intel Corporation | System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider |
-
2020
- 2020-09-27 CN CN202011030361.2A patent/CN114338057B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207482A (zh) * | 2007-12-13 | 2008-06-25 | 深圳市戴文科技有限公司 | 一种实现单点登录的方法及系统 |
CN101296245A (zh) * | 2008-06-26 | 2008-10-29 | 腾讯科技(深圳)有限公司 | 一种业务服务器的登录方法及登录系统 |
CN102025704A (zh) * | 2009-09-14 | 2011-04-20 | 中兴通讯股份有限公司 | 一种可重用票据使用方法及终端 |
CN104426848A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 登录网页应用的方法和系统 |
CN104683307A (zh) * | 2013-12-03 | 2015-06-03 | 中国人民公安大学 | 一种基于临时证书的互联网实名认证方法 |
CN103763326A (zh) * | 2014-01-28 | 2014-04-30 | 广州一呼百应网络技术有限公司 | 一种基于Memcache和Cookie的网站一站式登录方法和系统 |
CN104580184A (zh) * | 2014-12-29 | 2015-04-29 | 华中师范大学 | 互信应用系统间身份认证方法 |
CN110365632A (zh) * | 2018-03-26 | 2019-10-22 | Ssh通信安全公司 | 计算机网络系统中的认证 |
CN110224974A (zh) * | 2019-04-26 | 2019-09-10 | 平安科技(深圳)有限公司 | 基于第三方接入的接口鉴权方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114338057A (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110781482B (zh) | 登陆方法、装置、计算机设备和存储介质 | |
US9509688B1 (en) | Providing malicious identity profiles from failed authentication attempts involving biometrics | |
US8869258B2 (en) | Facilitating token request troubleshooting | |
US8818906B1 (en) | Systems and methods for performing authentication of a customer interacting with a banking platform | |
CN111447245A (zh) | 一种认证方法、装置、电子设备和服务端 | |
CN111030812A (zh) | 令牌验证方法、装置、存储介质及服务器 | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
US11388011B2 (en) | Accountable identities on the internet | |
CN112804258A (zh) | 认证授权方法、授权服务器、api网关、系统及存储介质 | |
CN112165448B (zh) | 业务处理方法、装置、系统、计算机设备和存储介质 | |
CN114338057B (zh) | 基于第三方鉴权的登录方法、装置、设备和存储介质 | |
CN104935555B (zh) | 客户端证书认证方法、服务器、客户端及系统 | |
US11444941B2 (en) | Multifactor derived identification | |
CN112686568A (zh) | 运维策略生成处理方法、装置、系统、设备和存储介质 | |
CN109714363B (zh) | 一种交换机密码修改方法及系统 | |
CN108924149B (zh) | 一种基于Token令牌的身份合法性验证方法及系统 | |
CN113810394B (zh) | 服务处理方法、装置、电子设备及存储介质 | |
US9237167B1 (en) | Systems and methods for performing network counter measures | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN110572371B (zh) | 基于html5本地存储机制的身份唯一性校验控制方法 | |
CN110490005B (zh) | 资源转移请求的处理方法、装置和计算机可读存储介质 | |
US9210147B1 (en) | Method, apparatus and computer program product for assessing risk associated with authentication requests | |
CN114499905A (zh) | 应用账号更换绑定的方法、装置、计算机设备和存储介质 | |
CN111988336A (zh) | 访问请求的处理方法、装置、系统和计算机设备 | |
CN115589333B (zh) | 一种访问请求认证方法、装置、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |