WO2014082555A1 - 登录方法、装置及开放平台系统 - Google Patents

登录方法、装置及开放平台系统 Download PDF

Info

Publication number
WO2014082555A1
WO2014082555A1 PCT/CN2013/087780 CN2013087780W WO2014082555A1 WO 2014082555 A1 WO2014082555 A1 WO 2014082555A1 CN 2013087780 W CN2013087780 W CN 2013087780W WO 2014082555 A1 WO2014082555 A1 WO 2014082555A1
Authority
WO
WIPO (PCT)
Prior art keywords
page
party
command word
party page
login
Prior art date
Application number
PCT/CN2013/087780
Other languages
English (en)
French (fr)
Inventor
曹瑾璟
王明慧
Original Assignee
腾讯科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 腾讯科技(深圳)有限公司 filed Critical 腾讯科技(深圳)有限公司
Publication of WO2014082555A1 publication Critical patent/WO2014082555A1/zh
Priority to US14/725,041 priority Critical patent/US9769155B2/en
Priority to US15/676,866 priority patent/US9954855B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Definitions

  • the subject matter disclosed herein relates to the field of network communications, and in particular, to a login method, apparatus, and open platform system. Background technique
  • the login provided by some websites can be free of callback address pages, such as Sina Weibo, a way to support callback-free address pages, as shown in Figure 1, the implementation process is as follows:
  • the login button of the third-party page triggers the event, and the message transmission method postMessage of the browser is transmitted to the platform background service of the same domain name as the login platform;
  • the platform background service opens a new platform login page window, and the user completes the login process
  • the platform login page jumps to the platform cross-domain proxy page transparent to the third party, and returns the access Token and other related information to the platform cross-domain proxy page.
  • the platform cross-domain proxy page passes the Access Token and other related information to the platform background service
  • the platform background service passes the message back to the third-party page through the browser, and notifies the login success.
  • the third party page, the platform background service, and the login platform are not necessarily the same domain name, that is, the entire process is not necessarily triggered in an event flow. Due to the problem of the same-origin policy limitation, when the third-party page and the login platform have different domain names, it is impossible to directly communicate between the third-party and the platform. Some platforms have some implementations of cross-domain communication, but will be intercepted by the browser at the beginning step. The login page, the implementation mechanism is not perfect.
  • the embodiment of the invention provides a login method, which aims to solve the problem that the callback page needs to be called back through the proxy page platform, which brings great inconvenience to the development of the third-party page.
  • a login method comprising the steps of: receiving an access token parameter that is provided by a login platform after authenticating a user, and obtaining an access token by using the received access token parameter; Open digital identity OpenID; and
  • the command word includes a user's access token parameter and an open digital identity.
  • a login device includes: an access token parameter receiving unit, and an access token parameter Access Token provided after the login platform authenticates the user to the user;
  • An open digital identity obtaining unit configured to obtain a user's open digital identity OpenID by using the received access token parameter
  • the command word returning unit generates a corresponding command word according to the browser environment of the third-party page, and returns the command word to the third-party page, where
  • the command word includes a user's access token parameter and an open digital identity.
  • an open platform system is further provided, the open platform system including the login device.
  • a computer program comprising program code, the program code executing the steps according to the login method when the computer program is run on a computer.
  • the login platform provides a unified callback address page to the third-party page, and the third-party page can access the open platform without developing the callback-free address page, thereby reducing the development cost of the third-party page and providing a complete login.
  • openAPI calls JS interface, supports automatic update, can automatically apply the latest version of JS SDK without third-party page adjustment, and can work in various intelligent terminals.
  • FIG. 2 is a flowchart showing an implementation of a login method according to an embodiment of the present invention
  • FIG. 3 is a flowchart showing an implementation of a backhaul command word according to an embodiment of the present invention
  • FIG. 4 is a flowchart showing an implementation of a callback free address page login according to an embodiment of the present invention
  • FIG. 5 is a structural diagram of a login device according to an embodiment of the present invention. detailed description
  • the login platform provides a unified callback address page to the third party page, and the third party page can access the open platform without developing the callback free address page, thereby reducing the development cost of the third party page.
  • FIG. 2 shows an implementation flow diagram of a login method in accordance with an embodiment of the present invention.
  • the login method starts from step S201.
  • step S201 the Access Token parameter provided by the login platform for authenticating the user is received.
  • step S202 the OpenID of the user is obtained by using the received Access Token parameter.
  • an Open Digital Identity (OpenID) is, for example, a decentralized open free framework for user-centric digital identities.
  • OpenID the user (EndUser) uses the OpenID identifier as a network passport.
  • the OpenID relying party (RP) is, for example, an online resource that uses OpenID to identify objects that can access it.
  • An OpenID Provider (OP) is, for example, a site where a user can declare an OpenID, then log in and authenticate to any RP.
  • the RP is typically presented by an identifier provided by the user, which is normalized to the declared identifier.
  • the user's browser will be redirected to the OP so that the user can provide their password and get authenticated. If the verification is successful, the user agent is forwarded to the secure resource that the user is trying to access. If the user is not authenticated, the RP will reject any access.
  • the OP is responsible for issuing the identifier and performing user authentication. OP collects and keeps one for each user Some basic information. When the OP is required to verify the declared identifier, the user's browser goes directly to the login page, where the user enters their password. If the user successfully authenticates, the OP will forward the browser to the location specified by the RP. If the user is unable to authenticate, they may receive a message from the OP indicating that the authentication failed.
  • the browser environment of the third-party page may be determined by detecting the version information of the browser IE, and the browser environment of the third-party page may also be determined by other means.
  • the browser environment of the third-party page is determined by the version information of the IE, it can be divided into a high-level browser environment, such as IE8, IE9, etc., and a low-level browser environment, such as IE6, IE7, and the like.
  • step S203 a corresponding command word is generated according to the browser environment of the third-party page, and the command word is transmitted back to the third-party page.
  • the command word may include the user's Access Token and
  • an example format of the command word is as follows:
  • command word can be transmitted back to the third-party page through the backhaul mode supported by the browser of the third-party page.
  • the specific steps of returning the command word to the third-party page by using the backhaul mode supported by the browser of the third-party page, as shown in FIG. 3, are as follows:
  • step S301 it is detected whether the open page opener supports the browser's postMessage, if yes, step S302 is performed, otherwise step S303 is performed;
  • step S302 the command word is returned by using opener.postMessage;
  • step S303 it is detected whether the local connection of the Flash (Local Connection) is connected.
  • step S304 If yes, go to step S304, otherwise go to step S305;
  • step S304 the command word is returned by using the Flash
  • step S305 the user is prompted to perform a corresponding operation according to the detected browser condition. For example, when it is detected that the user does not install the Flash plugin, the user is prompted to install the Flash plugin.
  • the high version browser environment of the IE has a protection mode, and in the protection mode, the browser is limited to be inaccessible by default. At this point, you need to use the Flash return command word.
  • the opener who opens my for example, the A page uses the window.open to pop up the B page window, then the window where the A page is located is the opener of the B page, and the page B can access the A page through the opener object.
  • FIG. 4 shows an implementation flow of a callback-free address page login according to an embodiment of the present invention, which is described in detail below:
  • the login button of the third-party page triggers the event and is passed to the platform login page through the postMessage of the browser;
  • the platform login page jumps to the platform authorization page, and the platform authorization page verifies the user information
  • the platform background service carries the Access Token parameter jump page to the universal callback address page;
  • the universal callback address page receives the Access Token parameter provided by the platform background service, obtains the user's OpenID by using the received Access Token parameter, detects the platform user accessing the browser environment of the third-party page, and generates according to the browser environment of the third-party page. Corresponding command word, and passed
  • the dotted line in Figure 4 is located in the login platform.
  • the login platform provides a unified callback address page, no longer relying on platform background services and platform cross-domain proxy pages.
  • Fig. 5 shows the structure of a login device according to an embodiment of the present invention, and for convenience of description, only parts related to the embodiment of the present invention are shown.
  • the login device can be widely applied to various open platform systems, and third-party pages do not need to be developed to access the open platform without the callback address page.
  • the login means includes an access token parameter receiving unit 51, an open digital identity obtaining unit 52, a browser environment detecting unit 53, and a command word return flyer element 54. among them:
  • the access token parameter receiving unit 51 receives the Access provided after the login platform authenticates the user.
  • the open digital identity obtaining unit 52 receives the received by the access token parameter receiving unit 51.
  • the Access Token parameter gets the user's OpenID.
  • the browser environment detecting unit 53 detects the browser environment in which the platform user accesses the third party page.
  • the command word returning unit 54 generates a corresponding command word according to the browser environment of the third party page detected by the browser environment detecting unit 53, and returns the command word to the third party page.
  • the command word contains the user's Access Token and OpenID.
  • the manner in which command words are transmitted back is different in different browser environments.
  • the command word is transmitted back to the third-party page through the backhaul mode supported by the browser of the third-party page.
  • the command word is transmitted back to the third-party page through the backhaul mode supported by the browser of the third-party page. If the page opener supports the browser's postMessage, the command word returning unit 54 adopts the opener. The postMessage passes the command word back to the third party page. If the open page opener does not support the browser's postmessage, the command word return unit 54 uses Flash to pass the command word back to the third party page.
  • the command word is transmitted back to the third party page through the backhaul mode supported by the browser of the third party page, and the command word returning unit 54 uses the Flash to transmit the command word to the third party page.
  • the login method shown in Fig. 2 may be a login method performed by each unit in the login device shown in Fig. 5.
  • step S201 shown in FIG. 2 can be performed by the access token parameter receiving unit 51 shown in FIG. 5;
  • step S202 shown in FIG. 2 can be performed by the open digital identity obtaining unit 52 shown in FIG. 5;
  • Step S203 shown in Fig. 2 can be performed by the command word returning unit 54 shown in Fig. 5.
  • each unit in the login device shown in FIG. 5 may be separately or completely combined into one or several additional units, or one of the units may be further split. It is constructed for multiple units that are functionally smaller. This can achieve the same operation without affecting the implementation of the technical effects of the embodiments of the present invention.
  • a general-purpose computing device such as a computer including a processing unit and a storage element including a central processing unit (CPU), a random access memory (RAM), a read only memory (ROM), and the like.
  • a computer program (including program code) that executes the login method as shown in FIG. 2 is executed to construct a login device as shown in FIG. 5, and to implement a login method according to an embodiment of the present invention.
  • the computer program can be recorded, for example, in a computer readable recording medium And loaded into and operated in the above computing device by a computer readable recording medium.
  • the login platform provides a unified callback address page to the third-party page
  • the third-party page can access the open platform without developing the callback-free address page, thereby reducing the development cost of the third-party page
  • providing complete login and openAPI calls the JS interface supports automatic update, can automatically apply the latest version of the JS SDK without third-party page adjustment, and can work on various smart terminals.

Abstract

本发明适用于网络通信领域,提供了一种登录方法、装置及开放平台系统,所述方法包括:接收登录平台对用户验证授权后提供的访问令牌参数Access Token;利用所接收到的访问令牌参数获取用户的开放数字身份标识OpenlD;以及根据第三方页面的浏览器环境生成对应的命令字,将所述命令字回传给第三方页面,其中,所述命令字中包含有用户的访问令牌参数和开放数字身份标识。在本发明中,登录平台向第三方页面提供统一回调地址页,第三方页面不需要开发免回调地址页就可以接入开放平台,降低了第三方页面的开发成本,提供完整的登录及openAPI调用JS接口,支持自动更新,不需要第三方页面调整就能自动应用最新版的JS SDK,可工作在各种智能终端上。

Description

登录方法、 装置及开放平台系统 技术领域
这里公开的主题内容涉及网络通信领域, 尤其涉及一种登录方法、 装置 及开放平台系统。 背景技术
用户可以通过 QQ空间、 人人网、 开心网、 新浪微博、 搜狐微博、 腾讯 微博、 淘宝、 豆瓣、 MSN、 Google等账号登录第三方页面。 这一登录方法对 第三方页面而言, 可让自身站点得到更有效的推广; 对用户而言, 省去了注 册账号的操作成本、 以及后续记忆各网站账号、 密码的成本; 对 QQ空间等 开放平台而言, 可以通过中小网站汲取丰富的优质内容。
目前, 各大网站提供的登录大多直接提供 Andriod、 IOS软件开发工具包 ( Software Development Kit, SDK )等, 网站开发的成本相对来说较高。 而 在智能终端的应用中, 很多网站不提供 Web方式访问的回调地址, 通常会在 SDK中向回调地址页跳转时指定一个伪协议, 并在跳转到该页面时终止 http 请求, 直接截取地址中的访问令牌( Access Token )参数。
部分网站提供的登录可以免回调地址页, 例如新浪微博, 支持免回调地 址页的一种方式, 如图 1所示, 实现流程如下:
1、 第三方页面的登录按钮触发事件, 通过浏览器的消息传输方法 postMessage传递到与登录平台同域名的平台后台服务;
2、 平台后台服务打开新的平台登录页窗口, 用户完成登录流程;
3、 平台登录页跳转到对第三方透明的平台跨域代理页, 向平台跨域代理 页传回 access Token等相关信息;
4、 平台跨域代理页将 Access Token等相关信息传递给平台后台服务;
5、平台后台服务通过浏览器将消息传递回第三方页面,并通知登录成功。 在上述现在流程中, 第三方页面、 平台后台服务以及登录平台三者不一 定是同域名, 即整个流程不一定在一个事件流中触发。 由于同源策略限制问 题, 当第三方页面与登录平台异域名时, 无法在第三方与平台之间直接通信, 部分平台有过一些跨域通信的实现, 但是会在开始步骤被浏览器拦截打开的 登录页面,实现机制不够完善。且部分主流社会性网络服务( Social Networking Services, SNS )媒体网站提供的 JS SDK ( JavaScript SDK )没有提供直接调 用 openAPI的支持, 大多数提供的 JS SDK在智能终端等环境下也不可用, 给第三方页面的开发带来很大不便。 发明内容
本发明实施例提供一种登录方法, 旨在解决登录时需要通过代理页平台 回调地址, 给第三方页面的开发带来很大不便的问题。
根据本发明的一个方面, 提供一种登录方法, 所述方法包括下述步骤: 接收登录平台对用户验证授权后提供的访问令牌参数 Access Token; 利用所接收到的访问令牌参数获取用户的开放数字身份标识 OpenID; 以 及
根据第三方页面的浏览器环境生成对应的命令字, 将所述命令字回传给 第三方页面, 其中
所述命令字中包含有用户的访问令牌参数和开放数字身份标识。
根据本发明的另一个方面, 还提供一种登录装置, 所述装置包括: 访问令牌参数接收单元, 接收登录平台对用户验证授权后提供的访问令 牌参数 Access Token;
开放数字身份标识获取单元, 利用所接收到的访问令牌参数获取用户的 开放数字身份标识 OpenID; 以及
命令字回传单元, 根据第三方页面的浏览器环境生成对应的命令字, 将 所述命令字回传给第三方页面, 其中
所述命令字中包含有用户的访问令牌参数和开放数字身份标识。
根据本发明的又一个方面, 还提供一种开放平台系统, 所述开放平台系 统包括所述登录装置。
根据本发明的再一个方面, 还提供一种包括程序代码的计算机程序, 当 所述计算机程序运行在计算机上时, 所述程序代码执行根据上述登录方法的 各步骤。
在本发明的上述方面中, 登录平台向第三方页面提供统一回调地址页, 第三方页面不需要开发免回调地址页就可以接入开放平台, 降低了第三方页 面的开发成本, 提供完整的登录及 openAPI调用 JS接口, 支持自动更新, 不 需要第三方页面调整就能自动应用最新版的 JS SDK,可工作在各种智能终端 上。 附图说明
图 1是现有技术的提供的免回调地址页登录的实现流程图;
图 2是根据本发明的实施例的登录方法的实现流程图;
图 3是根据本发明的实施例的回传命令字的实现流程图;
图 4是根据本发明的实施例的免回调地址页登录的实现流程图; 图 5是根据本发明的实施例的登录装置的结构图。 具体实施方式
以下结合附图对本发明的各个实施例进行进一步详细说明。 应当理解, 此处所描述的具体实施例仅仅用以解释本发明, 并不用于限定本发明。
在本发明实施例中, 登录平台向第三方页面提供统一的回调地址页, 第 三方页面不需要开发免回调地址页就可以接入开放平台, 降低了第三方页面 的开发成本。
图 2示出了根据本发明的实施例的登录方法的实现流程图。 该登录方法 从步骤 S201开始。
在步骤 S201中, 接收登录平台对用户验证授权后提供的 Access Token 参数。
在步骤 S202中, 利用接收到的 Access Token参数获取用户的 OpenID。 在本发明实施例中, 开放数字身份标识(OpenID )例如是一种用于以用 户为中心的数字身份的分散的开放式免费框架。
在 OpenID中, 用户 ( EndUser )使用 OpenID标识符作为网络通行证, OpenID依赖方( RP )例如是一种在线资源, 使用 OpenID识别可以访问它的 对象。 OpenID提供者( OP )例如是一个站点, 用户可在该站点声明 OpenID, 随后登录并为任意 RP验证身份。
RP通常由用户提供的标识符呈现, 该标识符被规范化为声明的标识符。 用户的浏览器将被重定向到 OP, 这样用户便可以提供其密码并得到身份验 证。 如果验证成功, 用户代理会被转发到用户正试图访问的安全资源中。 如 果用户得不到验证, RP会拒绝任何访问。
OP负责发出标识符并执行用户身份验证。 OP收集并保留每个用户的一 些基本信息。 当要求 OP验证声明的标识符时, 用户的浏览器直接转到登录 页面, 用户在该页面输入其密码, 如果用户成功得到身份验证, OP会将浏览 器转到 RP指定的位置。 如果用户不能进行身份验证, 可能会收到来自 OP的 消息, 指出身份验证失败。
作为本发明的一个实施例, 还需检测平台用户在访问第三方页面的浏览 器环境。
在本发明实施例中,可以通过检测浏览器 IE的版本信息来确定第三方页 面的浏览器环境, 还可以通过其他的方式来确定第三方页面的浏览器环境。 第三方页面的浏览器环境通过 IE的版本信息来确定时,可以分为高版本浏览 器环境, 例如 IE8、 IE9等, 和低版本浏览器环境, 例如 IE6、 IE7等。
在步骤 S203中, 根据第三方页面的浏览器环境生成对应的命令字, 将命 令字回传给第三方页面。
在本发明实施例中, 命令字中可以包含有用户的 Access Token和
OpenID。
在本发明实施例中, 命令字的示例格式如下:
invoke @ @ @ QC.Login._onLoginBack#OpenID , Access Token。
作为本发明的一个实施例, 在不同的浏览器环境下, 命令字回传的方式 不同。 本发明实施例中可以通过第三方页面的浏览器支持的回传方式将命令 字回传给第三方页面。
在本发明实施例中, 通过第三方页面的浏览器支持的回传方式将命令字 回传给第三方页面的具体步骤, 如图 3所示, 详述如下:
在步骤 S301中, 检测打开页 opener是否支持浏览器的 postMessage, 是 则执行步骤 S302, 否则执行步骤 S303;
在步骤 S302中, 采用 opener. postMessage回传命令字;
在步骤 S303中, 检测 Flash的本地连接 ( Local Connection )是否连接好
( ready ) , 是则执行步骤 S304, 否则执行步骤 S305;
在步骤 S304中, 采用 Flash回传命令字;
在步骤 S305中, 根据检测到的浏览器情况提示用户进行相应的操作。 例如, 当检测到用户没有安装 Flash插件时, 提示用户安装 Flash插件。 在本发明实施例中, IE的高版本浏览器环境有保护模式, 在保护模式下 浏览器被默认限制为互相不可访问。 此时, 需要采用 Flash回传命令字。 在本发明实施例中, opener即谁打开我的,例如 A页面利用 window.open 弹出了 B页面窗口,那么 A页面所在窗口就是 B页面的 opener,在 B页面通 过 opener对象可以访问 A页面。
作为本发明的一个实施例, 还可以检测 Flash的本地连接 ( Local
Connection )是否连接好(ready ) , 是则采用 Flash将命令字回传给第三方页 面。
图 4示出了根据本发明的实施例的免回调地址页登录的实现流程, 详述 :¾口下:
1、 第三方页面的登录按钮触发事件, 通过浏览器的 postMessage传递到 平台登录页;
2、 平台登录页跳转到平台授权页, 平台授权页验证用户信息;
3、平台授权页验证用户信息后,平台后台服务携带 Access Token参数跳 转页面到通用回调地址页;
4、通用回调地址页接收平台后台服务提供的 Access Token参数, 利用接 收到的 Access Token参数获取用户的 OpenID ,检测平台用户在访问第三方页 面的浏览器环境, 根据第三方页面的浏览器环境生成对应的命令字, 并通过
5、 第三方页面的 opener接收回传的命令字后, 对命令字进行解析, 触 发 opener页接收到回传信息的事件, 该触发事件的默认行为是更新 "登录" 按钮为 "登录后" 的状态。
图 4中的虚线部分, 位于登录平台中。 第三方页面进行登录时, 由登录 平台提供统一的回调地址页, 不再依赖平台后台服务以及平台跨域代理页。
图 5示出了根据本发明的实施例的登录装置的结构, 为了方便描述, 仅 示出了与本发明实施例相关的部分。
该登录装置可以广泛应用于各开放平台系统中, 第三方页面不需要开发 免回调地址页就可以接入开放平台。
作为本发明的一个实施例, 该登录装置包括访问令牌参数接收单元 51、 开放数字身份标识获取单元 52、 浏览器环境检测单元 53、 以及命令字回传单 元 54。 其中:
访问令牌参数接收单元 51接收登录平台对用户验证授权后提供的 Access
Token参数。 开放数字身份标识获取单元 52利用访问令牌参数接收单元 51接收到的
Access Token参数获取用户的 OpenID。
浏览器环境检测单元 53检测平台用户在访问第三方页面的浏览器环境。 命令字回传单元 54根据浏览器环境检测单元 53检测的第三方页面的浏 览器环境生成对应的命令字, 将该命令字回传给第三方页面。
在本发明的实施例中, 命令字中包含有用户的 Access Token和 OpenID。 作为本发明的一个实施例, 在不同的浏览器环境下, 命令字回传的方式 不同。 本发明实施例中通过第三方页面的浏览器支持的回传方式将命令字回 传给第三方页面。
作为本发明的一个实施例, 通过第三方页面的浏览器支持的回传方式将 命令字回传给第三方页面,如果打开页 opener支持浏览器的 postMessage, 则 命令字回传单元 54采用 opener. postMessage将命令字回传给第三方页面, 如 果打开页 opener不支持浏览器的 postmessage,则命令字回传单元 54采用 Flash 将命令字回传给第三方页面。
作为本发明的一个实施例, 通过第三方页面的浏览器支持的回传方式将 命令字回传给第三方页面, 命令字回传单元 54采用 Flash将命令字回传给第 三方页面。
根据本发明的一个实施例, 图 2所示的登录方法可以是由图 5所示的登 录装置中的各个单元来执行的登录方法。 例如, 图 2所示的步骤 S201可以由 图 5所示的访问令牌参数接收单元 51来执行; 图 2所示的步骤 S202可以由 图 5所示的开放数字身份标识获取单元 52来执行; 图 2所示的步骤 S203可 以由图 5所示命令字回传单元 54来执行。
根据本发明的另一个实施例, 图 5所示的登录装置中的各个单元可以分 别或全部合并为一个或若干个另外的单元来构成, 或者其中的某个(些)单 元还可以再拆分为功能上更小的多个单元来构成。 这可以实现同样的操作, 而不影响本发明的实施例的技术效果的实现。
根据本发明的另一个实施例, 可以通过在包括中央处理单元(CPU )、 随 机存取存储器(RAM )、 只读存储器(ROM )等处理元件和存储元件的例如 计算机的通用计算设备上运行能够执行如图 2中所示的登录方法的计算机程 序(包括程序代码), 来构造如图 5中所示的登录装置, 以及来实现根据本发 明的实施例的登录方法。 所述计算机程序可以记载于例如计算机可读记录介 质上, 并通过计算机可读记录介质装载于上述计算设备中, 并在其中运行。 在本发明实施例中, 登录平台向第三方页面提供统一回调地址页, 第三 方页面不需要开发免回调地址页就可以接入开放平台, 降低了第三方页面的 开发成本, 提供完整的登录及 openAPI调用 JS接口, 支持自动更新, 不需要 第三方页面调整就能自动应用最新版的 JS SDK, 可工作在各种智能终端上。
以上描述了本发明的各个实施例, 但是它们不用以限制本发明的范围, 本发明的范围由后附的权利要求来定义。 在不脱离本发明的精神和原则的情 况下, 所作的任何修改、 等同替换和改进等, 均应包含在权利要求的保护范 围之内。

Claims

权利要求书
1、 一种登录方法, 包括下述步骤:
接收登录平台对用户验证授权后提供的访问令牌参数 Access Token; 利用所接收到的访问令牌参数获取用户的开放数字身份标识 OpenID; 以 及
根据第三方页面的浏览器环境生成对应的命令字, 将所述命令字回传给 第三方页面, 其中
所述命令字中包含有用户的访问令牌参数和开放数字身份标识。
2、 如权利要求 1所述的方法, 在所述根据第三方页面的浏览器环境生成 对应的命令字, 将所述命令字回传给第三方页面的步骤之前, 所述方法还包 括步骤:
检测平台用户在访问第三方页面的浏览器环境。
3、 如权利要求 1所述的方法, 所述将所述命令字回传给第三方页面的步 第三方页面。
4、 如权利要求 3所述的方法, 所述通过第三方页面的浏览器支持的回传 方式将所述命令字回传给第三方页面的步骤包括步骤:
如果打开页 opener支持浏览器的消息传递方法, 则采用 opener.
postMessage将所述命令字回传给第三方页面; 以及
如果打开页 opener不支持浏览器的消息传递方法, 则采用 Flash将所述 命令字回传给第三方页面。
5、 如权利要求 3所述的方法, 所述通过第三方页面的浏览器支持的回传 方式将所述命令字回传给第三方页面的步骤包括步骤:
采用 Flash将所述命令字回传给第三方页面。
6、 一种登录装置, 包括:
访问令牌参数接收单元, 被配置为接收登录平台对用户验证授权后提供 的访问令牌参数 Access Token;
开放数字身份标识获取单元, 被配置为利用所接收到的访问令牌参数获 取用户的开放数字身份标识 OpenID; 以及
命令字回传单元, 被配置为根据第三方页面的浏览器环境生成对应的命 令字, 将所述命令字回传给第三方页面, 其中
所述命令字中包含有用户的访问令牌参数和开放数字身份标识。
7、 如权利要求 6所述的装置, 还包括:
浏览器环境检测单元, 被配置为检测平台用户在访问第三方页面的浏览 器环境。
8、 如权利要求 6所述的装置, 其中, 所述命令字回传单元还被配置为通
9、 如权利要求 8所述的装置, 其中, 所述命令字回传单元还被配置为: 如果打开页 opener支持浏览器的消息传递方法, 则采用 opener.
postMessage将所述命令字回传给第三方页面; 以及
如果打开页 opener不支持浏览器的消息传递方法, 则采用 Flash将所述 命令字回传给第三方页面。
10、 如权利要求 8所述的装置, 其中, 所述命令字回传单元还被配置为: 采用 Flash将所述命令字回传给第三方页面。
11、一种开放平台系统, 包括如权利要求 6至 10中的任一权利要求所述 的登录装置。
12、 一种包括程序代码的计算机程序, 当所述计算机程序运行在计算机 上时, 所述程序代码执行根据权利要求 1所述的登录方法的各步骤。
PCT/CN2013/087780 2012-11-30 2013-11-25 登录方法、装置及开放平台系统 WO2014082555A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/725,041 US9769155B2 (en) 2012-11-30 2015-05-29 Login method and apparatus, and open platform system
US15/676,866 US9954855B2 (en) 2012-11-30 2017-08-14 Login method and apparatus, and open platform system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210505082.6 2012-11-30
CN201210505082.6A CN103856446B (zh) 2012-11-30 2012-11-30 一种登录方法、装置及开放平台系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/725,041 Continuation US9769155B2 (en) 2012-11-30 2015-05-29 Login method and apparatus, and open platform system

Publications (1)

Publication Number Publication Date
WO2014082555A1 true WO2014082555A1 (zh) 2014-06-05

Family

ID=50827181

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/087780 WO2014082555A1 (zh) 2012-11-30 2013-11-25 登录方法、装置及开放平台系统

Country Status (3)

Country Link
US (2) US9769155B2 (zh)
CN (1) CN103856446B (zh)
WO (1) WO2014082555A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109240697A (zh) * 2017-05-22 2019-01-18 腾讯科技(深圳)有限公司 调用处理方法及装置、存储介质
CN112395346A (zh) * 2020-12-10 2021-02-23 四川长虹电器股份有限公司 多端用户数据采集的方法
CN113259323A (zh) * 2021-04-20 2021-08-13 新华三大数据技术有限公司 双重访问权限服务认证方法、装置、系统及存储介质

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104536837B (zh) * 2014-12-12 2017-11-21 上海斐讯数据通信技术有限公司 基于Linux 的嵌入式web 服务器访问多平台数据的实现方法
CN104732331B (zh) * 2015-02-13 2017-04-12 腾讯科技(深圳)有限公司 分组管理方法、装置和系统
CN104866743A (zh) * 2015-05-07 2015-08-26 北京金山安全软件有限公司 一种浏览器中接口调用方法以及装置
CN105791324B (zh) * 2016-05-12 2019-12-06 腾讯科技(深圳)有限公司 帐号登录方法和装置
CN108134788B (zh) * 2017-12-20 2021-02-26 燧炻科技创新(北京)有限责任公司 一种云操作系统的第三方登录方法及系统
CN108924132A (zh) * 2018-06-29 2018-11-30 深圳市元征科技股份有限公司 一种公众号登录方法、系统、设备及计算机可读存储介质
CN109194629A (zh) * 2018-08-16 2019-01-11 珠海格力电器股份有限公司 一种移动终端及其回传数据的方法
CN109088890A (zh) * 2018-10-18 2018-12-25 国网电子商务有限公司 一种身份认证方法、相关装置及系统
CN109918146A (zh) * 2019-02-02 2019-06-21 北京字节跳动网络技术有限公司 页面生成方法和装置
CN110351269B (zh) * 2019-07-05 2021-09-24 思必驰科技股份有限公司 通过第三方服务器登录开放平台的方法
CN110336840B (zh) * 2019-08-12 2022-05-13 思必驰科技股份有限公司 用于语音对话平台的第三方账号注册方法及系统
CN111182030B (zh) * 2019-12-04 2022-12-09 北京健康之家科技有限公司 网络服务的执行方法及装置
CN111865889B (zh) * 2019-12-10 2022-08-26 北京嘀嘀无限科技发展有限公司 登录请求处理方法、系统、装置、电子设备及存储介质
CN111212042B (zh) * 2019-12-24 2021-09-17 腾讯科技(深圳)有限公司 数据传输方法、装置和系统
CN111614676B (zh) * 2020-05-21 2022-03-22 深圳追一科技有限公司 一种登录方法、装置、设备、介质
CN111984308A (zh) * 2020-08-25 2020-11-24 北京思特奇信息技术股份有限公司 一种统一接入平台的方法及相关装置
CN112261011B (zh) * 2020-09-30 2023-06-16 上海仲速网络科技股份有限公司 基于二维码识别的云桌面认证方法
CN112613073A (zh) * 2020-12-28 2021-04-06 中国农业银行股份有限公司 一种开放平台认证授权方法及装置
CN112699366B (zh) * 2021-01-08 2022-07-15 杭州米络星科技(集团)有限公司 跨平台免登安全通讯方法、装置和电子设备
CN112929388B (zh) * 2021-03-10 2022-11-01 广东工业大学 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN113704659B (zh) * 2021-09-08 2023-07-11 杭州默安科技有限公司 一种设备终端访问标记方法和系统
CN113992446B (zh) * 2021-12-28 2022-03-29 北京翼辉信息技术有限公司 一种跨域浏览器用户认证方法、系统及计算机储存介质
CN115396277B (zh) * 2022-08-24 2024-01-02 数字广东网络建设有限公司 登录态的管理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
US20120117626A1 (en) * 2010-11-10 2012-05-10 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
WO2012119620A1 (en) * 2011-03-08 2012-09-13 Telefonica S.A. A method for providing authorized access to a service application in order to use a protected resource of an end user

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2328033A1 (en) * 2000-12-12 2002-06-12 Ibm Canada Limited-Ibm Canada Limitee Method and system for a computer system to support various communication devices
US20030018707A1 (en) * 2001-07-20 2003-01-23 Flocken Philip Andrew Server-side filter for corrupt web-browser cookies
SE524627C2 (sv) * 2002-10-07 2004-09-07 Abb Research Ltd Trådlös regulator och förfarande för styrning av en anordning anordnad relativt en robot
US20060059422A1 (en) * 2004-09-16 2006-03-16 Ting-Hu Wu Desktop application implemented with web paradigm
US20080170477A1 (en) * 2007-01-17 2008-07-17 Roland Corporation Remote controlled media systems and methods
US20080311968A1 (en) * 2007-06-13 2008-12-18 Hunter Thomas C Method for improving self-management of a disease
US20100218100A1 (en) * 2009-02-25 2010-08-26 HNTB Holdings, Ltd. Presentation system
US9317491B2 (en) * 2010-11-22 2016-04-19 Webydo Systems Ltd. Methods and systems of generating and editing adaptable and interactive network documents
CN102955705B (zh) * 2011-08-26 2015-08-19 腾讯科技(深圳)有限公司 一种实现程序间互启动的方法和系统
US9269079B2 (en) * 2011-09-26 2016-02-23 Genzet Social network stealth and counter messaging
CN102624739B (zh) * 2012-03-30 2014-12-03 北京奇虎科技有限公司 一种适用于客户端平台的认证授权方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1812403A (zh) * 2005-01-28 2006-08-02 广东省电信有限公司科学技术研究院 一种跨管理域实现身份认证的单点登录方法
US20120117626A1 (en) * 2010-11-10 2012-05-10 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
WO2012119620A1 (en) * 2011-03-08 2012-09-13 Telefonica S.A. A method for providing authorized access to a service application in order to use a protected resource of an end user

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIU, DAHONG ET AL.: "Research on the Third Party Applications and Open Platforms Interconnection Based on OAuth Authentication", COMPUTER KNOWLEDGE AND TECHNOLOGY, vol. 8, no. 22, 31 August 2012 (2012-08-31), pages 5367 - 5369 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109240697A (zh) * 2017-05-22 2019-01-18 腾讯科技(深圳)有限公司 调用处理方法及装置、存储介质
CN112395346A (zh) * 2020-12-10 2021-02-23 四川长虹电器股份有限公司 多端用户数据采集的方法
CN113259323A (zh) * 2021-04-20 2021-08-13 新华三大数据技术有限公司 双重访问权限服务认证方法、装置、系统及存储介质
CN113259323B (zh) * 2021-04-20 2022-05-27 新华三大数据技术有限公司 双重访问权限服务认证方法、装置、系统及存储介质

Also Published As

Publication number Publication date
US9954855B2 (en) 2018-04-24
US20150264038A1 (en) 2015-09-17
US9769155B2 (en) 2017-09-19
CN103856446A (zh) 2014-06-11
CN103856446B (zh) 2018-01-09
US20170346805A1 (en) 2017-11-30

Similar Documents

Publication Publication Date Title
US9954855B2 (en) Login method and apparatus, and open platform system
TWI725958B (zh) 雲端主機服務權限控制方法、裝置和系統
US8869258B2 (en) Facilitating token request troubleshooting
US8869254B2 (en) User verification using voice based password
WO2016015436A1 (zh) 平台授权方法、平台服务端、应用客户端及系统和存储介质
US9369286B2 (en) System and methods for facilitating authentication of an electronic device accessing plurality of mobile applications
EP3210107B1 (en) Method and apparatus for facilitating the login of an account
US10218701B2 (en) System and method for securing account access by verifying account with email provider
WO2017113763A1 (zh) 身份认证方法及装置
JP2020126602A5 (zh)
WO2016101635A1 (zh) 一种同步登录状态的方法、装置、设备和计算机存储介质
CN115021991A (zh) 未经管理的移动设备的单点登录
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
WO2015007231A1 (zh) 一种恶意url的鉴定方法及装置
CN111698250A (zh) 访问请求处理方法、装置、电子设备及计算机存储介质
CN112491776B (zh) 安全认证方法及相关设备
CN106559405B (zh) 一种Portal认证方法和设备
WO2014153959A1 (zh) 用于防止跨站点请求伪造的方法、相关装置及系统
WO2016154783A1 (zh) 一种控制短信息读取的方法和终端
JP2018502394A (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
CN111064708A (zh) 授权认证配置方法、授权认证方法、装置及电子设备
Fett et al. Analyzing the BrowserID SSO system with primary identity providers using an expressive model of the web
CA2844888A1 (en) System and method of extending a host website
US11777942B2 (en) Transfer of trust between authentication devices
WO2015096483A1 (zh) 一种终端应用的注册方法、装置和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13858127

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 14/10/2015)

122 Ep: pct application non-entry in european phase

Ref document number: 13858127

Country of ref document: EP

Kind code of ref document: A1