CN117061242B - 自动登录方法、装置、系统、计算机设备、及存储介质 - Google Patents
自动登录方法、装置、系统、计算机设备、及存储介质 Download PDFInfo
- Publication number
- CN117061242B CN117061242B CN202311310368.3A CN202311310368A CN117061242B CN 117061242 B CN117061242 B CN 117061242B CN 202311310368 A CN202311310368 A CN 202311310368A CN 117061242 B CN117061242 B CN 117061242B
- Authority
- CN
- China
- Prior art keywords
- login
- service system
- address
- token
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 235000014510 cooky Nutrition 0.000 claims abstract description 87
- 230000001502 supplementing effect Effects 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 239000013589 supplement Substances 0.000 abstract description 11
- 239000000284 extract Substances 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000009469 supplementation Effects 0.000 description 3
- 102100039164 Acetyl-CoA carboxylase 1 Human genes 0.000 description 2
- 101710190443 Acetyl-CoA carboxylase 1 Proteins 0.000 description 2
- 101000782621 Bacillus subtilis (strain 168) Biotin carboxylase 2 Proteins 0.000 description 2
- 101100524346 Xenopus laevis req-a gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 102100021641 Acetyl-CoA carboxylase 2 Human genes 0.000 description 1
- 101000963440 Bacillus subtilis (strain 168) Biotin carboxylase 1 Proteins 0.000 description 1
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 101000677540 Homo sapiens Acetyl-CoA carboxylase 2 Proteins 0.000 description 1
- 101000894929 Homo sapiens Bcl-2-related protein A1 Proteins 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种自动登录方法、装置、系统、计算机设备、及存储介质,终端响应业务系统登录操作生成初始登录请求、并发送至业务系统;网关拦截终端发送至业务系统的初始登录请求,解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token;将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成;基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端;拦截终端基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种自动登录方法、装置、系统、计算机设备、存储介质和计算机程序产品。
背景技术
自动登录是一种能够帮助用户自动完成登录流程的技术,它可以通过编写程序来模拟用户的登录操作,从而实现自动登录。
在技术发展方面,自动登录技术一直在不断发展和改进。基于浏览器的扩展程序实现自动登录的方式一直在不断发展,可以较好的帮助用户实现业务系统的自动登录。近年来,随着浏览器自动化测试技术的不断发展,浏览器端自动化技术在某些场景下被越来越多的作为自动登录的技术方案。
然而,在传统的自动登录技术方案中,终端运行的用来控制登录动作的脚本程序掌握真实的登录凭据,这样不安全的终端环境将无法保证用户登录凭据的安全。可见,传统的自动登录方案存在数据不安全的缺陷。
发明内容
基于此,有必要针对上述技术问题,提供一种数据安全的自动登录方法、装置、系统、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种自动登录方法。所述方法包括:
拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
在其中一个实施例中,所述拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统包括:
拦截所述终端基于所述重定向消息发送的登录请求;
解析所述登录请求中携带的cookie,获取用户身份信息;
根据所述登录请求中包含的业务系统登录地址、以及所述用户身份信息,查询所述目标用户注册时对应的登录凭据;
将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统。
在其中一个实施例中,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统包括:
通过无界面浏览器将所述登录凭据补充至所述登录请求;
发送登录凭据补充后的所述登录请求至所述业务系统,以登录所述业务系统。
在其中一个实施例中,所述通过无界面浏览器将所述登录凭据补充至所述登录请求包括:
调用无界面浏览器、并根据所述业务系统的登录页地址,获取业务系统的登录页;
基于所述登录凭据,在所述登录页上触发对所述业务系统的模拟登录操作;
捕捉对所述业务系统的模拟登录操作对应的加密登录信息;
将所述加密登录信息填写至所述登录请求。
在其中一个实施例中,所述基于所述登录凭据,在所述登录页上触发对所述业务系统的模拟登录操作包括:
在所述登录页上确定用户名元素路径、密码元素路径以及提交按钮元素路径;
根据所述用户名元素路径、以及所述密码元素路径,将所述登录凭据补充至所述登录页;
基于所述提交按钮元素路径,确定所述登录页中的登录按钮;
自动点击所述登录按钮触发登录操作,在所述登录页上触发对所述业务系统的模拟登录操作。
在其中一个实施例中,所述解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token包括:
解析所述初始登录请求;
若所述初始登录请求中携带自动登录令牌参数时,则获取所述初始登录请求中携带的组合登录地址和自动登录令牌参数;
从所述自动登录令牌参数中提取token。
第二方面,本申请还提供了一种自动登录装置。所述装置包括:
拦截模块,用于拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析模块,用于解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
转换模块,用于将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
重定向模块,用于基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
登录模块,用于拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统,所述登录凭据与所述用户身份信息对应。
第三方面,本申请还提供了一种自动登录系统。所述系统包括终端和网关,所述网关分别与所述终端、以及业务系统连接;
所述终端响应业务系统登录操作,生成业务系统登录地址、并根据目标用户的用户身份信息生成token;所述终端根据所述业务系统登录地址以及所述token生成初始登录请求,发送所述初始登录请求至所述业务系统;所述目标用户为执行所述业务系统登录操作的用户;
所述网关拦截终端发送至所述业务系统的初始登录请求;解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息;将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
第四方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
第五方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
上述自动登录方法、装置、系统、计算机设备和存储介质,终端响应业务系统登录操作生成初始登录请求、并发送至业务系统;网关拦截终端发送至业务系统的初始登录请求,解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token;将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统。整个过程中,由网关来完成登录凭据的补充,无需在终端侧填写登录凭据,保证了登录凭据的安全,可以实现安全的自动登录。
附图说明
图1为一个实施例中自动登录方法的应用环境图;
图2为一个实施例中自动登录方法的流程示意图;
图3为另一个实施例中自动登录方法的流程示意图;
图4为一个具体应用实例中自动登录方法的交互示意图;
图5为一个实施例中自动登录装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的自动登录方法,可以应用于如图1所示的应用环境中。其中,终端102通过零信任代理网关104与业务系统106进行通信,用户在终端102侧操作。当用户需要登录业务系统时,用户在终端102侧点击登录,终端102响应目标用户发起的业务系统登录操作,生成业务系统登录地址、并根据目标用户的用户身份信息生成token;终端102根据业务系统登录地址以及token生成初始登录请求,发送初始登录请求至业务系统106;零信任代理网关104拦截终端发送至业务系统106的初始登录请求;解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token,token表征目标用户的用户身份信息;将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成;基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端102;拦截终端102基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统106,以登录业务系统106。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。
在一个实施例中,如图2所示,提供了一种自动登录方法,以该方法应用于图1中的零信任代理网关104为例进行说明,包括以下步骤:
S100:拦截终端发送至业务系统的初始登录请求,初始登录请求由终端响应业务系统登录操作生成。
初始登录请求是由终端生成的。具体来说,目标用户在终端侧操作,终端响应目标用户发起的业务系统登录操作,终端生成初始登录请求,终端将生成的初始登录请求通过零信任代理网关发送至业务系统,零信任代理网关在接收到该初始登录请求时,拦截该初始登录请求。
S200:解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token,token表征目标用户的用户身份信息,目标用户为执行业务系统登录操作的用户。
零信任代理网关解析初始登录请求,获取该初始登录请求中携带的组合登录地址,在该组合登录地址中包含有业务系统的登录页地址以及token,零信任代理网关进一步提取组合登录地址中携带的token。具体来说,token是基于用户身份信息生成的令牌,其可以用于表征执行业务系统登录操作用户的用户身份信息。
在实际应用中,当用户希望登录业务系统时,用户操作终端打开业务系统登录页,为了将登录主体传递给零信任代理网关,终端在原始登录页地址后附加token参数,以便向零信任代理网关传递用户身份信息(userId)。例如,业务系统的原始登录地址为 http://www.xxx.com/login(登录页地址),则终端实际将打开的地址为http://www.xxx.com/loginautologintoken=abc12345678(组合登录地址),其中abc12345678为token值。终端在浏览器中打开登录页,当终端打开浏览器时,会通过命令行参数设置浏览器所使用的代理服务器为零信任代理网关,这保证后续请求均可通过零信任代理网关进行拦截处理。
S300:将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成。
零信任代理网关将token转换为cookie,并且删除组合登录地址中与token相关的自动登录令牌参数(autologintoken),即将组合登录地址还原为业务系统登录地址。在实际应用中,零信任代理网关拦截所有请求,当发现autologintoken参数时,取出参数并根据参数新建一个cookie,cookie的名称可以是随意的,假定设为TokenCookie,cookie的值是token的值。从请求的组合登录地址(http://www.xxx.com/loginautologintoken=abc12345678)中删除autologintoken参数,此时得到地址就是业务系统的原始登录页地址,零信任代理网关向终端中浏览器返回重定向消息,消息中携带了TokenCookie。终端中浏览器接收到消息后,先保存cookie,再重定向到业务系统的原始登录页地址,此时浏览器将显示业务系统的登录页。具体来说,零信任代理网关将token转换为cookie,只是为了在后续步骤中零信任代理网关能获取到cookie,因为零信任代理网关不保存会话信息,后续只有从cookie中才能获取到登录用户的真实用户身份信息。
S400:基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端。
零信任代理网关基于cookie和业务系统登录地址生成重定向消息,回传重定向消息至终端中浏览器。
S500:拦截终端基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统;登录凭据与用户身份信息对应。
终端中浏览器在接收到重定向消息之后,其会重新发起新的登录请求,在该新的登录请求中会携带有cookie。零信任代理网关拦截终端发送的登录请求,从该登录请求中提取到cookie,由于cookie是基于token生成的,而token用于表征用户身份信息,因此基于cookie也可以确定出目标用户的用户身份信息,此时基于cookie查询目标用户注册时对应的登录凭据,将该登录凭据补充至登录请求中,然后发送该登录请求至业务系统,此时登录请求中携带正确的登录凭据,可以直接登录上业务系统。进一步的,业务系统可以反馈登录成功消息至终端中浏览器,此时用户即了解到已经成功登录业务系统。
上述自动登录方法,终端响应业务系统登录操作生成初始登录请求、并发送至业务系统;网关拦截终端发送至业务系统的初始登录请求,解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token;将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成;基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端;拦截终端基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统。整个过程中,由网关来完成登录凭据的补充,无需在终端侧填写登录凭据,保证了登录凭据的安全,可以实现安全的自动登录。
如图3所示,在其中一个实施例中, S500包括:
S520:拦截终端基于重定向消息发送的登录请求;
S540:解析登录请求中携带的cookie,获取用户身份信息;
S560:根据登录请求中包含的业务系统登录地址、以及用户身份信息,查询目标用户注册时对应的登录凭据;
S580:将登录凭据补充至登录请求后发送至业务系统,以登录业务系统。
零信任代理网关拦截终端基于重定向消息发送的登录请求,在该登录请求中携带有cookie,零信任代理网关基于该cookie获取用户身份信息,并且根据登录请求中包含的业务系统登录地址确定当前正在登录的业务系统。在确定了用户身份信息和当前正在登录的业务系统之后,可以从预设数据库中查询到目标用户注册时对应的登录凭据,该登录凭据为目标用户登录上当前正在登录的业务系统的合法、正确凭据,该登录凭据具体可以包括账号和密码两个部分。零信任代理网关将登录凭据补充到登录请求后,在该登录请求中即携带有正确的登录凭据,发送补充后的登录请求至业务系统,以登录该业务系统。
在实际应用中,终端接收重定向消息,基于重定向消息重新生成登录请求,在生成的过程中用户可以输入任意的内容作为登录凭据,生成登录请求。零信任代理网关在拦截该登录请求之后,确定业务系统登录地址和目标用户注册时对应的登录凭据,然后将目标用户注册时对应的登录凭据补充替换掉登录请求中原本由用户输入内容生成登录凭据,零信任代理网关将补充后的登录请求发送至业务系统。
在其中一个实施例中,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统包括:通过无界面浏览器将登录凭据补充至登录请求;发送登录凭据补充后的登录请求至业务系统,以登录业务系统。
零信任代理网关中加载有无界面浏览器。零信任代理网关通过无界面浏览器将登录凭据补充到登录请求中,然后发送登录凭据补充后的登录请求至业务系统,以登录业务系统。
进一步来说,通过无界面浏览器将登录凭据补充至登录请求包括以下步骤:
1、调用无界面浏览器、并根据业务系统的登录页地址,获取业务系统的登录页;
2、基于登录凭据,在登录页上触发对业务系统的模拟登录操作;
3、捕捉对业务系统的模拟登录操作对应的加密登录信息;
4、将加密登录信息填写至登录请求。
零信任代理网关打开无界面浏览器,并且根据业务系统的登录页地址,访问业务系统,业务系统下发登录页至零信任代理网关,零信任代理网关在登录页上填写登录凭据,然后再在登录页上触发对业务系统的模拟登录操作,这里的模拟登录操作是指模拟发起对业务系统的登录操作,此时在登录页上会基于登录凭据生成加密登录信息,零信任代理网关提取该加密登录信息,然后将该加密登录信息填写至登录请求中。
具体来说,基于登录凭据,在登录页上触发对业务系统的模拟登录操作包括:在登录页上确定用户名元素路径、密码元素路径以及提交按钮元素路径;根据用户名元素路径、以及密码元素路径,将登录凭据补充至登录页;基于提交按钮元素路径,确定登录页中的登录按钮;自动点击登录按钮触发登录操作,在登录页上触发对业务系统的模拟登录操作。
零信任代理网关打开无界面浏览器并根据业务系统注册信息在该浏览器中自动导航到业务系统的登录页;在登录页上确定用户名元素路径(usernameElementPath)和密码元素路径(passwordElementPath)在登录页中自动找到账号输入框和密码输入框并自动输入登录凭据,例如账号ACC1和密码PWD1;零信任代理网关在登录页中自动找到登录按钮(submitbtnElementPath)并自动点击该按钮触发登录请求,该登录请求可以理解为一次模拟的登录请求;零信任代理网关拦截上述模拟的登录请求,从请求中捕捉到登录信息,例如账号(设为ACC2)和密码(设为PWD2),该捕捉到的登录信息具体是加密的登录信息;零信任代理网关加密登录信息填写至登录请求中。
另外,本申请还提供一种自动登录系统。系统包括终端和网关,网关分别与终端、以及业务系统连接;
终端响应业务系统登录操作,生成业务系统登录地址、并根据目标用户的用户身份信息生成token;终端根据业务系统登录地址以及token生成初始登录请求,发送初始登录请求至业务系统;目标用户为执行业务系统登录操作的用户;
网关拦截终端发送至业务系统的初始登录请求;解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token,token表征目标用户的用户身份信息;将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成;基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端;拦截终端基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统;登录凭据与用户身份信息对应。
为详细说明上述自动登录方法以及自动登录系统的技术方案,下面将采用具体应用实例,并且结合交互示意图图4展开描述整个自动过程。如图4所示,在具体应用实例中,整个自动登录方案包括以下步骤:
1、终端根据身份信息,生成token。
为了在后续步骤完成自动登录过程,必须先确定登录的主体,一个身份为登录主体,使用token来传递身份。该token中包含用户身份信息userId,可使用jwt技术完成token的生成。生成的token会在行后续步骤中使用。
2、终端打开业务系统登录页。
当用户希望使用业务系统时,用户操作终端打开业务系统登录页,为了将登录主体传递给零信任代理网关,终端在原始登录页地址后附加token参数,以便向服务端程序传递userId。例如,业务系统的原始登录页地址为 http://www.xxx.com/login,则终端实际将打开的地址为http://www.xxx.com/loginautologintoken=abc12345678,其中abc12345678为token值。终端在浏览器中打开登录页,当终端打开浏览器时,会通过参数设置浏览器所使用的代理服务器,这保证后续请求均可通过零信任代理网关进行拦截处理。
3、零信任代理网关将token转换为浏览器cookie。
零信任代理网关拦截所有请求,当发现autologintoken参数时,取出参数并根据参数新建一个cookie,cookie的名称可以是随意的,假定设为TokenCookie,cookie的值是token的值。服务器端从请求的URL(Uniform Resource Locator,统一资源定位符)中删除autologintoken参数,此时的URL就是业务系统的原始登录页地址,零信任代理网关向浏览器返回重定向消息,消息中携带了TokenCookie。浏览器接收到消息后,先保存cookie,再重定向到业务系统的原始登录页地址,此时浏览器将显示业务系统的登录页。
4、终端在业务系统登录页输入任意的用户名和密码并提交。
为触发后续自动登录动作,终端使用自动化手段操作登录页,在登录页中的用户名和密码输入框中输入任意的内容作为登录凭据,因为后续将由服务器端提供正确的登录凭据,这里输入的登录凭据并不要求是正确的,只是为了满足登录页对于输入信息的非空校验。完成输入后,终端自动提交登录凭据。
5、零信任代理网关执行多个步骤完成自动登录动作。
在准备阶段中注册业务系统时指定了登录凭据的提交地址,即loginSubmitUrl地址,因此当登录页提交登录凭据时,零信任代理网关会检测到该提交请求(设该请求为REQ1),零信任代理网关会挂起该请求,并开始进行以下一系列操作:
1)、从cookie中获取token并解析出userId;
2)、根据请求Url中包含的域名查询出当前正在登录的业务系统;
3)、根据userId、业务系统获取到登录该业务系统的登录凭据,包括账号(设为ACC1)和密码(设为PWD2);
4)、打开无界面浏览器并根据业务系统注册信息loginPageUrl在该浏览器中自动导航到业务系统的登录页;
5)、根据业务系统的注册信息usernameElementPath和passwordElementPath在登录页中自动找到账号输入框和密码输入框并自动输入账号ACC1和密码PWD1;
6)、根据业务系统的注册信息submitbtnElementPath在登录页中自动找到登录按钮并自动点击该按钮触发登录请求;
7)、零信任代理网关拦截上述登录请求,从请求中捕捉到登录信息,包括账号(设为ACC2)和密码(设为PWD2)。在这里,之所以要在这里使用拦截的方式获取账号的密码,是因为业务系统的登录页一般会对密码进行加密后再提交,此处捕捉到的登录信息可以保证是加密后的。
8)、零信任代理网关修改被挂起的请求REQ1,根据业务系统的注册信息usernameParamName和passwordParamName,从请求中定位出账号和密码部分,并修改为上面捕捉到的ACC2和PWD2;
9)、零信任代理网关恢复请求REQ1的执行,现在该请求中包含正确的账号和密码,该请求会被转发给实际的业务系统;
10)、业务系统校验登录信息,将结果返回给登录页,登录成功完成,用户开始正常使用业务系统进行后续的业务操作。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的自动登录方法的自动登录装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个自动登录装置实施例中的具体限定可以参见上文中对于自动登录方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种自动登录装置,包括:
拦截模块100,用于拦截终端发送至业务系统的初始登录请求,初始登录请求由终端响应业务系统登录操作生成;
解析模块200,用于解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token,token表征目标用户的用户身份信息,目标用户为执行业务系统登录操作的用户;
转换模块300,用于将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成;
重定向模块400,用于基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端;
登录模块500,用于拦截终端基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统,登录凭据与用户身份信息对应。
上述自动登录装置,终端响应业务系统登录操作生成初始登录请求、并发送至业务系统;网关拦截终端发送至业务系统的初始登录请求,解析初始登录请求,获取组合登录地址、并提取组合登录地址中携带的token;将token转换为cookie,删除组合登录地址中的自动登录令牌参数,以将组合登录地址还原为业务系统登录地址,自动登录令牌参数基于token生成;基于cookie以及业务系统登录地址生成重定向消息,回传重定向消息至终端;拦截终端基于重定向消息发送的登录请求,根据登录请求中携带的cookie查询目标用户注册时对应的登录凭据,将登录凭据补充至登录请求后发送至业务系统,以登录业务系统。整个过程中,由网关来完成登录凭据的补充,无需在终端侧填写登录凭据,保证了登录凭据的安全,可以实现安全的自动登录。
在其中一个实施例中,登录模块500还用于拦截终端基于重定向消息发送的登录请求;解析登录请求中携带的cookie,获取用户身份信息;根据登录请求中包含的业务系统登录地址、以及用户身份信息,查询目标用户注册时对应的登录凭据;将登录凭据补充至登录请求后发送至业务系统,以登录业务系统。
在其中一个实施例中,登录模块500还用于通过无界面浏览器将登录凭据补充至登录请求;发送登录凭据补充后的登录请求至业务系统,以登录业务系统。
在其中一个实施例中,登录模块500还用于调用无界面浏览器、并根据业务系统的登录页地址,获取业务系统的登录页;基于登录凭据,在登录页上触发对业务系统的模拟登录操作;捕捉对业务系统的模拟登录操作对应的加密登录信息;将加密登录信息填写至登录请求。
在其中一个实施例中,登录模块500还用于在登录页上确定用户名元素路径、密码元素路径以及提交按钮元素路径;根据用户名元素路径、以及密码元素路径,将登录凭据补充至登录页;基于提交按钮元素路径,确定登录页中的登录按钮;自动点击登录按钮触发登录操作,在登录页上触发对业务系统的模拟登录操作。
在其中一个实施例中,解析模块200还用于解析初始登录请求;若初始登录请求中携带自动登录令牌参数时,则获取初始登录请求中携带的组合登录地址和自动登录令牌参数;从自动登录令牌参数中提取token。
上述自动登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户注册时对应的预设数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种自动登录方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
拦截所述终端基于所述重定向消息发送的登录请求;解析所述登录请求中携带的cookie,获取用户身份信息;根据所述登录请求中包含的业务系统登录地址、以及所述用户身份信息,查询所述目标用户注册时对应的登录凭据;将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过无界面浏览器将所述登录凭据补充至所述登录请求;发送登录凭据补充后的所述登录请求至所述业务系统,以登录所述业务系统。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
调用无界面浏览器、并根据所述业务系统的登录页地址,获取业务系统的登录页;基于所述登录凭据,在所述登录页上触发对所述业务系统的模拟登录操作;捕捉对所述业务系统的模拟登录操作对应的加密登录信息;将所述加密登录信息填写至所述登录请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在所述登录页上确定用户名元素路径、密码元素路径以及提交按钮元素路径;根据所述用户名元素路径、以及所述密码元素路径,将所述登录凭据补充至所述登录页;基于所述提交按钮元素路径,确定所述登录页中的登录按钮;自动点击所述登录按钮触发登录操作,在所述登录页上触发对所述业务系统的模拟登录操作。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
解析所述初始登录请求;若所述初始登录请求中携带自动登录令牌参数时,则获取所述初始登录请求中携带的组合登录地址和自动登录令牌参数;从所述自动登录令牌参数中提取token。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
拦截所述终端基于所述重定向消息发送的登录请求;解析所述登录请求中携带的cookie,获取用户身份信息;根据所述登录请求中包含的业务系统登录地址、以及所述用户身份信息,查询所述目标用户注册时对应的登录凭据;将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过无界面浏览器将所述登录凭据补充至所述登录请求;发送登录凭据补充后的所述登录请求至所述业务系统,以登录所述业务系统。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
调用无界面浏览器、并根据所述业务系统的登录页地址,获取业务系统的登录页;基于所述登录凭据,在所述登录页上触发对所述业务系统的模拟登录操作;捕捉对所述业务系统的模拟登录操作对应的加密登录信息;将所述加密登录信息填写至所述登录请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在所述登录页上确定用户名元素路径、密码元素路径以及提交按钮元素路径;根据所述用户名元素路径、以及所述密码元素路径,将所述登录凭据补充至所述登录页;基于所述提交按钮元素路径,确定所述登录页中的登录按钮;自动点击所述登录按钮触发登录操作,在所述登录页上触发对所述业务系统的模拟登录操作。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
解析所述初始登录请求;若所述初始登录请求中携带自动登录令牌参数时,则获取所述初始登录请求中携带的组合登录地址和自动登录令牌参数;从所述自动登录令牌参数中提取token。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive RandomAccess Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(RandomAccess Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(DynamicRandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种自动登录方法,其特征在于,所述方法包括:
拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
2.根据权利要求1所述的方法,其特征在于,所述拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统包括:
拦截所述终端基于所述重定向消息发送的登录请求;
解析所述登录请求中携带的cookie,获取用户身份信息;
根据所述登录请求中包含的业务系统登录地址、以及所述用户身份信息,查询所述目标用户注册时对应的登录凭据;
将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统。
3.根据权利要求1所述的方法,其特征在于,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统包括:
通过无界面浏览器将所述登录凭据补充至所述登录请求;
发送登录凭据补充后的所述登录请求至所述业务系统,以登录所述业务系统。
4.根据权利要求3所述的方法,其特征在于,所述通过无界面浏览器将所述登录凭据补充至所述登录请求包括:
调用无界面浏览器、并根据所述业务系统的登录页地址,获取业务系统的登录页;
基于所述登录凭据,在所述登录页上触发对所述业务系统的模拟登录操作;
捕捉对所述业务系统的模拟登录操作对应的加密登录信息;
将所述加密登录信息填写至所述登录请求。
5.根据权利要求4所述的方法,其特征在于,所述基于所述登录凭据,在所述登录页上触发对所述业务系统的模拟登录操作包括:
在所述登录页上确定用户名元素路径、密码元素路径以及提交按钮元素路径;
根据所述用户名元素路径、以及所述密码元素路径,将所述登录凭据补充至所述登录页;
基于所述提交按钮元素路径,确定所述登录页中的登录按钮;
自动点击所述登录按钮触发登录操作,在所述登录页上触发对所述业务系统的模拟登录操作。
6.根据权利要求1所述的方法,其特征在于,所述解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token包括:
解析所述初始登录请求;
若所述初始登录请求中携带自动登录令牌参数时,则获取所述初始登录请求中携带的组合登录地址和自动登录令牌参数;
从所述自动登录令牌参数中提取token。
7.一种自动登录装置,其特征在于,所述装置包括:
拦截模块,用于拦截终端发送至业务系统的初始登录请求,所述初始登录请求由所述终端响应业务系统登录操作生成;
解析模块,用于解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息,所述目标用户为执行所述业务系统登录操作的用户;
转换模块,用于将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;
重定向模块,用于基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;
登录模块,用于拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统,所述登录凭据与所述用户身份信息对应。
8.一种自动登录系统,其特征在于,包括终端和网关,所述网关分别与所述终端、以及业务系统连接;
所述终端响应业务系统登录操作,生成业务系统登录地址、并根据目标用户的用户身份信息生成token;所述终端根据所述业务系统登录地址以及所述token生成初始登录请求,发送所述初始登录请求至所述业务系统;所述目标用户为执行所述业务系统登录操作的用户;
所述网关拦截终端发送至所述业务系统的初始登录请求;解析所述初始登录请求,获取组合登录地址、并提取所述组合登录地址中携带的token,所述token表征目标用户的用户身份信息;将所述token转换为cookie,删除所述组合登录地址中的自动登录令牌参数,以将所述组合登录地址还原为业务系统登录地址,所述自动登录令牌参数基于所述token生成;基于所述cookie以及所述业务系统登录地址生成重定向消息,回传所述重定向消息至所述终端;拦截所述终端基于所述重定向消息发送的登录请求,根据所述登录请求中携带的cookie查询所述目标用户注册时对应的登录凭据,将所述登录凭据补充至所述登录请求后发送至所述业务系统,以登录所述业务系统;所述登录凭据与所述用户身份信息对应。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311310368.3A CN117061242B (zh) | 2023-10-11 | 2023-10-11 | 自动登录方法、装置、系统、计算机设备、及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311310368.3A CN117061242B (zh) | 2023-10-11 | 2023-10-11 | 自动登录方法、装置、系统、计算机设备、及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117061242A CN117061242A (zh) | 2023-11-14 |
CN117061242B true CN117061242B (zh) | 2023-12-12 |
Family
ID=88653878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311310368.3A Active CN117061242B (zh) | 2023-10-11 | 2023-10-11 | 自动登录方法、装置、系统、计算机设备、及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117061242B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948167A (zh) * | 2017-11-29 | 2018-04-20 | 浙江数链科技有限公司 | 一种单点登录的方法和装置 |
CN113849801A (zh) * | 2021-09-30 | 2021-12-28 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、计算机设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10880292B2 (en) * | 2018-06-28 | 2020-12-29 | Oracle International Corporation | Seamless transition between WEB and API resource access |
US11252140B2 (en) * | 2018-11-30 | 2022-02-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for securely calling APIs on an API gateway from applications needing first party authentication |
-
2023
- 2023-10-11 CN CN202311310368.3A patent/CN117061242B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948167A (zh) * | 2017-11-29 | 2018-04-20 | 浙江数链科技有限公司 | 一种单点登录的方法和装置 |
CN113849801A (zh) * | 2021-09-30 | 2021-12-28 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、计算机设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
Stubhub统一身份认证与授权平台的设计与实现;谭琼;中国优秀硕士学位论文全文数据库 信息科技辑(第04期);第I139-132页 * |
Also Published As
Publication number | Publication date |
---|---|
CN117061242A (zh) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eassa et al. | NoSQL injection attack detection in web applications using RESTful service | |
KR101850677B1 (ko) | 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템 | |
US10389698B1 (en) | Technique for facilitating auto login to a website | |
US9864852B2 (en) | Approaches for providing multi-factor authentication credentials | |
US10362026B2 (en) | Providing multi-factor authentication credentials via device notifications | |
JP2019012529A (ja) | ドキュメント管理及びコラボレーション・システム | |
US8543675B1 (en) | Consistent link sharing | |
US9338165B2 (en) | Common internet file system proxy authentication of multiple servers | |
US9208298B2 (en) | Pass through service login to application login | |
US10623522B2 (en) | Uploading a form attachment | |
WO2016101635A1 (zh) | 一种同步登录状态的方法、装置、设备和计算机存储介质 | |
US20160191522A1 (en) | Method and apparatus for accessing website | |
EP3614643B1 (en) | Oauth2 saml token service | |
WO2016070718A1 (zh) | 进行文件下载的方法、装置和浏览器 | |
US11637863B2 (en) | Detection of user interface imitation | |
CN107079026B (zh) | 配对客户端应用实例与用户账户的方法、系统和存储介质 | |
CN110727935B (zh) | 单点登录方法、系统、计算机设备和存储介质 | |
WO2017036043A1 (zh) | 钓鱼页面检测方法及系统 | |
US20190288998A1 (en) | Providing multi-factor authentication credentials via device notifications | |
US9521034B2 (en) | Method and apparatus for generating resource address, and system thereof | |
US11606192B2 (en) | Server side authentication | |
CN117061242B (zh) | 自动登录方法、装置、系统、计算机设备、及存储介质 | |
CN114338130B (zh) | 信息的处理方法、装置、服务器及存储介质 | |
CA2991067C (en) | Providing multi-factor authentication credentials via device notifications | |
CN107294920B (zh) | 一种反向信任登录方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |