登录方法、系统和装置与流程

文档序号:20875610发布日期:2020-05-26 16:28阅读:239来源:国知局
登录方法、系统和装置与流程

本公开的实施例涉及计算机技术领域,具体涉及登录方法、系统和装置。



背景技术:

小程序是一种不需要下载安装即可使用的应用,可以运行在不同的应用环境(即宿主)中,比如网页浏览器应用程序(app)、即时通信app等。当同一个小程序软件开发工具包(sdk)集成到不同宿主中时,如何实现在不同宿主之间用户能够快速统一的登录成为我们需要解决的问题。

现有技术中,例如使用网页app实现小程序登录时,因用户的网页登录信息与小程序登录信息是完全隔离,同一个用户在一个网页中需要进行两次登录操作;而小程序在即时通信app内登录时,因都是在即时通信应用上运行,小程序的登录依赖于即时通信app的登录,不区分宿主。目前小程序登录方案无法满足跨宿主统一登录的需求。



技术实现要素:

本公开的实施例提出了登录方法、系统和装置。

第一方面,本公开的实施例提供了一种登录方法,包括:响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id,其中,宿主id用于表征小程序运行环境的宿主的身份;对宿主id进行验证;响应于验证通过,生成表征认证信息和宿主id的加密信息;将加密信息向客户端发送。

在一些实施例中,响应于验证通过,生成表征认证信息和宿主id的加密信息,包括:响应于验证通过,通过预设的第一加密算法,对认证信息和宿主id进行加密,生成用于表征认证信息和宿主id的第一令牌,其中,第一令牌包括用于指示第一令牌的生成时间的信息。

在一些实施例中,认证信息由认证服务端通过如下方式生成:响应于接收到客户端发送的用户认证数据包,对用户认证数据包进行解析,提取用户登录小程序的用户登录信息;对用户登录信息进行鉴权;响应于鉴权成功,对用户登录信息进行加密,生成用于表征用户登录信息的认证信息。

在一些实施例中,响应于鉴权成功,对用户登录信息进行加密,生成用于表征用户登录信息的认证信息,包括:如果鉴权成功,通过预设的第二加密算法,对用户登录信息进行加密,生成用于表征用户登录信息的第二令牌,其中,第二令牌包括用于指示第二令牌的生成时间的信息。

第二方面,本公开的实施例提供了一种登录系统,包括:小程序服务端,其中,小程序服务端用于执行上述登录方法。

在一些实施例中,登录系统还包括认证服务端;认证服务端,用于接收客户端发送的用户认证数据包,提取用户登录小程序的用户登录信息;对用户登录信息进行鉴权;响应于鉴权成功,生成用于表征用户登录信息的认证信息,并将认证信息发送至客户端。

在一些实施例中,认证服务端进一步用于验证用户登录的时效性和异常情况,其中,异常情况包括以下至少一者:用户登录的宿主数量超过设定阈值、用户登录密码被篡改。

在一些实施例中,登录系统还包括客户端;客户端,用于接收用户登录请求,生成用户认证数据包;将用户认证数据包发送给认证服务端;响应于接收到认证服务端返回的认证信息,生成登录请求数据包;将登录请求数据包发送给小程序服务端;响应于接收到小程序服务端返回的加密信息,将加密信息存储于本地。

第三方面,本公开的实施例提供了一种登录装置,包括:提取单元,被配置成响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id,其中,宿主id用于表征小程序运行环境的宿主的身份;验证单元,被配置成对宿主id进行验证;加密单元,被配置成响应于验证通过,生成表征认证信息和宿主id的加密信息;发送单元,被配置成将加密信息向客户端发送。

在一些实施例中,加密单元进一步被配置成响应于验证通过,通过预设的第一加密算法,对认证信息和宿主id进行加密,生成用于表征认证信息和宿主id的第一令牌,其中,第一令牌包括用于指示第一令牌的生成时间的信息。

在一些实施例中,装置还包括:用户提取单元,被配置成响应于接收到客户端发送的用户认证数据包,对用户认证数据包进行解析,提取用户登录小程序的用户登录信息;用户鉴权单元,被配置成对用户登录信息进行鉴权;用户加密单元,被配置成如果鉴权成功,对用户登录信息进行加密,生成用于表征用户登录信息的认证信息。

在一些实施例中,用户加密单元进一步被配置成如果鉴权成功,通过预设的第二加密算法,对用户登录信息进行加密,生成用于表征用户登录信息的第二令牌,其中,第二令牌包括用于指示第二令牌的生成时间的信息。

第四方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。

第五方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。

本公开的实施例提供的登录方法和装置通过接收客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id,对宿主id进行验证,验证通过后,生成表征认证信息和宿主id的加密信息,并将加密信息发送给客户端,在用户登录过程中通过对宿主身份进行验证,实现用户可以在不同的宿主平台上统一登录,解决了百度智能小程序中用户无法跨宿主平台统一登录的问题。

附图说明

通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:

图1是本公开的一些实施例可以应用于其中的示例性系统架构图;

图2是根据本公开的登录方法的一个实施例的流程图;

图3是根据本公开的实施例的登录方法的一个应用场景的示意图;

图4是根据本公开的登录方法的又一个实施例的流程图;

图5是根据本公开的登录系统结构示意图;

图6是根据本公开的登录装置的一个实施例的结构示意图;

图7是适于用来实现本公开的实施例的电子设备的结构示意图。

具体实施方式

下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。

需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。

图1示出了可以应用本公开的实施例的登录方法或登录装置的示例性系统架构100。

如图1所示,系统架构100可以包括终端设备101、102、103,网络104和小程序服务器105。网络104用以在终端设备101、102、103和小程序服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。小程序服务器可以是为向用户提供某小程序所指示的各种服务的服务器。

用户可以使用终端设备101、102、103通过网络104与小程序服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有小程序的各种宿主应用,例如购物类应用、提货类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。

终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且发送登录请求的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。

小程序服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103的登录请求提供支持的服务器。小程序服务器可以对接收到的服务请求等数据进行加密等处理,并将处理结果(例如加密信息)反馈给终端设备。

需要说明的是,本公开的实施例所提供的登录方法一般由小程序服务器105执行,相应的登录装置一般设置于小程序服务器105中。

需要说明的是,小程序服务器可以是硬件,也可以是软件。当小程序服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当小程序服务器为软件时,可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。

应该理解,图1中的终端设备、网络和小程序服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和小程序服务器。

继续参考图2,示出了根据本公开的登录方法的一个实施例的流程200。该登录方法,包括以下步骤:

步骤201,响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id。

在本实施例中,针对登录方法的执行主体(例如图1所示的小程序服务器)当接收到客户端利用小程序开源软件开发工具包softwaredevelopmentkit即sdk通过目标宿主应用发送的登录请求数据包,对登录请求数据包进行解析,提取用户的认证信息和宿主id,其中,宿主id用于表征小程序运行环境的宿主的身份,用户的认证信息可以是用户经身份认证后生成的信息,目标宿主应用是小程序宿主平台的应用程序,例如:百度app、wifi万能钥匙、微信app、微博app。需要指出的是,上述无线连接方式可以包括但不限于3g/4g/5g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。

步骤202,对宿主id进行验证。

在本实施例中,上述执行主体通过预设的验证方法,对提取的宿主id进行验证,确定宿主id是否符合验证要求,若确定符合验证要求即为验证通过。例如对提取的宿主id进行一致性比对,若该宿主id与预先存储在库里的宿主身份信息相一致,则确定该宿主id符合验证要求。

步骤203,响应于验证通过,生成表征认证信息和宿主id的加密信息。

在本实施例中,在宿主id验证通过后,上述执行主体可利用加密算法对认证信息和宿主id进行加密,生成表征认证信息和宿主id的加密信息。

步骤204,将加密信息向客户端发送。

在本实施例中,上述执行主体会把生成的加密信息返回给发出登录请求的客户端,以使客户端将加密信息存储于本地,待每次用户请求登录时带上该加密信息以证明用户的合法身份。

需要说明的是,上述验证和加密方法是目前广泛研究和应用的公知技术,在此不再赘述。

继续参见图3,图3是根据本实施例的登录方法的应用场景的一个示意图300。用户通过小程序客户端301输入登录信息,例如:用户登录账号和用户登录密码,小程序客户端301根据用户输入的登录信息,通过目标宿主应用发送登录请求数据包303给小程序服务端302,当小程序服务端302接收到登录请求数据包303后,对提取的宿主id进行验证,当验证通过,对认证信息和宿主id进行加密并把加密后的加密信息返回给小程序客户端,告知用户登录结果。

本公开的实施例提供的登录方法通过接收客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id,对宿主id进行验证,验证通过后,生成表征认证信息和宿主id的加密信息,并将加密信息发送给客户端,在用户登录过程中增加宿主维度的验证,使用户在登录不同宿主应用时只需要统一使用用户维度的账号登录即可,无需再登录宿主账号,减少了登录次数,实现同一用户可以在不同的宿主平台上统一登录,提升了用户体验。

进一步参考图4,其示出了登录方法的又一个实施例的流程。该登录方法的流程400,包括以下步骤:

步骤401,响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id。

步骤402,对宿主id进行验证。

步骤403,响应于验证通过,通过预设的第一加密算法,对认证信息和宿主id进行加密,生成用于表征认证信息和宿主id的第一令牌。

在本实施例中,执行主体当得知验证通过后,通过预设的第一加密算法,对认证信息和宿主id进行加密,生成用于表征认证信息和宿主id的令牌(token)。其中,该token包括用于指示该令牌的生成时间的信息,即当前时间戳。

在本实施例的一些可选的实现方式中,认证信息通过如下方式生成:响应于接收到客户端发送的用户认证数据包,对用户认证数据包进行解析,提取用户登录小程序的用户登录信息;对用户登录信息进行鉴权;响应于鉴权成功,对用户登录信息进行加密,生成用于表征用户登录信息的认证信息。通过对用户登录信息进行鉴权,使用户在一次登录中,先后完成用户认证和宿主平台验证,无需用户进行两次登录,简化了用户登录操作,实现了统一快速接入小程序的能力。

在本实施例的一些可选的实现方式中,响应于鉴权成功,对用户登录信息进行加密,生成用于表征用户登录信息的认证信息,包括:如果鉴权成功,通过预设的第二加密算法,对用户登录信息进行加密,生成用于表征用户登录信息的第二令牌(token),其中,该token包括用于指示第二令牌的生成时间的信息。通过对登录信息进行用户认证加密和宿主验证加密的两次加密过程,使加密信息不会轻易被泄露或篡改,使登录更加安全。

步骤404,将加密信息向客户端发送。

在本实施例中,步骤401、402和404的具体操作与图2所示的实施例中的步骤201、202和204的操作基本相同,在此不再赘述。

从图4中可以看出,与图2对应的实施例相比,本实施例中的登录方法的流程400通过预设的第一加密算法,对认证信息和宿主id进行加密,生成用于表征认证信息和宿主id的token,基于该token认证过程的优势,使token认证不需要绑定到一个特定的身份验证方案,可以在任何地方生成,使跨宿主登录的范围更广,用户登录更加方便快捷。

进一步参考图5,本公开提供了一种登录系统,如图5所示,该系统包括客户端501、认证服务端502和小程序服务端503,其中,小程序服务端503用于执行上述登录方法。认证服务端502用于接收客户端501发送的用户认证数据包,提取用户登录小程序的用户登录信息;对用户登录信息进行鉴权;响应于鉴权成功,生成用于表征用户登录信息的认证信息,并将认证信息发送至客户端501。客户端501,用于接收用户登录请求,生成用户认证数据包;将用户认证数据包发送给认证服务端502;响应于接收到认证服务端502返回的认证信息,生成登录请求数据包;将登录请求数据包发送给小程序服务端503;响应于接收到小程序服务端503返回的加密信息,将加密信息存储于本地。作为示例,当客户端接收到用户的登录请求,生成用户认证数据包发送给认证服务端,认证服务端从认证服务数据包中提取用户登录小程序的用户登录信息(包括用户登录账号和用户登录密码)进行鉴权,鉴权成功后生成表征用户登录信息的认证信息发送给客户端,当客户端收到用户的认证信息后,连同宿主身份信息生成登录请求数据包并发送给小程序服务端,小程序服务端根据接收到的登录请求数据包提取用户的认证信息和宿主id,对宿主id进行验证,当验证通过后,对认证信息和宿主id进行加密,生成表征认证信息和宿主id的加密信息,并将该加密信息发送给客户端,客户端将该加密信息存储于本地。

在本实施例的一些可选的实现方式中,认证服务端进一步用于验证用户登录的时效性和异常情况,其中,异常情况包括以下至少一者:用户登录的宿主数量超过设定阈值、用户登录密码被篡改。

进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种登录装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。

如图6所示,本实施例的登录装置600包括:提取单元601、验证单元602、加密单元603和发送单元604。其中,提取单元601,被配置成响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id;验证单元602,被配置成对宿主id进行验证;加密单元603,被配置成响应于验证通过,生成表征认证信息和宿主id的加密信息;发送单元604,被配置成将加密信息向客户端发送。

在本实施例中,登录装置600的提取单元601、验证单元602、加密单元603和发送单元604的具体处理及其所带来的技术效果可分别参考图2对应的实施例中的步骤201到步骤204的相关说明,在此不再赘述。

在本实施例的一些可选的实现方式中,加密单元进一步被配置成响应于验证通过,通过预设的第一加密算法,对认证信息和宿主id进行加密,生成用于表征认证信息和宿主id的第一令牌,其中,第一令牌包括用于指示第一令牌的生成时间的信息。

在本实施例的一些可选的实现方式中,装置还包括:用户提取单元,被配置成响应于接收到客户端发送的用户认证数据包,对用户认证数据包进行解析,提取用户登录小程序的用户登录信息;用户鉴权单元,被配置成对用户登录信息进行鉴权;用户加密单元,被配置成如果鉴权成功,对用户登录信息进行加密,生成用于表征用户登录信息的认证信息。

在本实施例的一些可选的实现方式中,用户加密单元进一步被配置成如果鉴权成功,通过预设的第二加密算法,对用户登录信息进行加密,生成用于表征用户登录信息的第二令牌,其中,第二令牌包括用于指示第二令牌的生成时间的信息。

下面参考图7,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的小程序服务器)700的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图7示出的小程序服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。

如图7所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储装置708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、rom702以及ram703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。

通常,以下装置可以连接至i/o接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图7中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。

特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从rom702被安装。在该计算机程序被处理装置701执行时,执行本公开的实施例的方法中限定的上述功能。

需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id,其中,宿主id用于表征小程序运行环境的宿主的身份;对宿主id进行验证;响应于验证通过,生成表征认证信息和宿主id的加密信息;将加密信息向客户端发送。

可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括提取单元、验证单元、加密单元和发送单元。这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,提取单元还可以被描述为“响应于接收到客户端通过目标宿主应用发送的登录请求数据包,提取用户的认证信息和宿主id”。

以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1