CN102263784A - 单点登录方法及系统 - Google Patents
单点登录方法及系统 Download PDFInfo
- Publication number
- CN102263784A CN102263784A CN2011101628762A CN201110162876A CN102263784A CN 102263784 A CN102263784 A CN 102263784A CN 2011101628762 A CN2011101628762 A CN 2011101628762A CN 201110162876 A CN201110162876 A CN 201110162876A CN 102263784 A CN102263784 A CN 102263784A
- Authority
- CN
- China
- Prior art keywords
- user
- literary composition
- string
- service end
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Abstract
本发明揭示了一种单点登录方法,包括:客户端在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;服务端根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。本发明还提供了相应的系统。本发明所提供的一种单点登录方法及系统,其运行不需要单点登陆服务器的支持,使得单点登录实施简单,不容易出错,且成本较低。
Description
技术领域
本发明涉及到通信领域,特别涉及到一种单点登录方法及系统。
背景技术
单点登录是身份管理中的一部分,是指访问同一服务器不同应用中的受保护资源的同一用户,只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。
目前的企业应用环境中,往往有很多的应用系统,如办公自动化(0A)系统,财务管理系统,档案管理系统,信息查询系统等等。这些应用系统服务于企业的信息化建设,为企业带来了很好的效益。但是,用户在使用这些应用系统时,并不方便。用户每次使用系统,都必须输入用户名称和用户密码,进行身份验证,而且应用系统不同,用户账号就不同,用户必须同时牢记多套用户名称和用户密码,使用单点登录方法可有效解决这一问题,现有的单点登录方法需要独立的一个或多个系统做单点登录服务器,用户登录时通过将用户的登录信息和用户信息库对比进行登录认证,认证成功后生成认证标志返还给用户。但是这种利用独立的单点登录服务器来验证用户的登录信息,实施起来比较复杂,无法适应当前快速实施的要求,容易出错,且成本较高。
发明内容
本发明的主要目的为提供一种单点登录方法及系统,其运行不需要单点登陆服务器的支持,使得单点登录实施简单,不容易出错,且成本较低。
本发明提供一种单点登录方法,包括:
客户端在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;
服务端根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。
优选地,所述对用户进行鉴权,并根据鉴权结果处理用户的登录请求包括:
比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录;若两者不同,则鉴权失败,不允许用户登录。
优选地,在执行比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录之后,还包括:
保存所述秘文。
优选地,服务端在执行对用户进行鉴权之前还包括:
判断所述时间串是否超出预设的时间范围;若超出,则不允许用户登录;若未超出,则执行比对所述验证串和秘文。
优选地,服务端在执行如果时间串未超出预设的时间范围,则比对验证串和秘文之前还包括:
查找本地历史数据,如果其中不存在所述秘文,则执行比对所述验证串和秘文。
本发明还提供一种单点登录系统,包括:
客户端,用于在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;
服务端,用于根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。
优选地,所述服务端设有鉴权模块,用于比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录;若两者不同,则鉴权失败,不允许用户登录。
优选地,所述服务端还包括:
保存模块,用于保存所述秘文。
优选地,所述服务端还包括:
判断模块,用于判断所述时间串是否超出预设的时间范围;若超出,则不允许用户登录;若未超出,则执行比对所述验证串和秘文。
优选地,所述服务端还包括:
查找模块,用于查找本地历史数据,如果其中不存在所述秘文,则执行比对所述验证串和秘文。
本发明提供的一种单点登录方法和系统,其运行不需要单点登陆服务器的支持,用户在成功登录客户端后,不需要重新录入用户名和密码便可直接登录服务端,使得单点登录实施简单,可以快速实现满足各种不同要求的单点登录功能,不容易出错,且成本较低。
附图说明
图1为本发明单点登录方法一实施例的流程示意图;
图2为本发明单点登录方法一实施例中鉴权的流程示意图;
图3为本发明单点登录方法又一实施例的流程示意图;
图4为本发明单点登录方法再一实施例的流程示意图;
图5为本发明单点登录系统一实施例的结构示意图;
图6为本发明单点登录系统一实施例中服务端的结构示意图;
图7为本发明单点登录系统又一实施例的结构示意图;
图8为本发明单点登录系统再一实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,提出本发明单点登录方法一实施例,该方法包括:
步骤S101,客户端在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;
客户端在用户登录后,可根据当前时间生成一时间串,该时间串的格式可为“年月日时分秒”,格式中可包括四位年、二位月、二位日、二位时、二位分和二位秒,时间串的主要作用是避免过期请求;客户端还可随机生成一随机码,该随机码为一字符串,本实施例中,该随机码的长度可为四位,随机码的主要作用是避免生成重复的秘文,防止把“合法登录者”判断为“非法登录者”。
在客户端和服务端之间预设一相同的共享密钥,该共享密钥为一字符串,其长度越长系统越安全,本实施例中,共享密钥可为长度大于12的字符串。共享密钥不在系统间传输,只用于身份验证。
在用户成功登录客户端后,根据时间串、随机码和共享密钥,采用加密算法生成一秘文,该加密算法可为MD5等非可逆算法,并将时间串、随机码和所生成的秘文发送给服务端。
步骤S102,服务端根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。
接收到客户端发送的时间串、随机码和秘文后,服务端根据时间串、随机码和共享密钥,采用加密算法生成一验证串,该加密算法可为MD5等非可逆算法,根据所生成的验证串对用户进行鉴权,服务端会根据鉴权的结果处理用户的登录请求,判断是否允许用户登录。
本发明提供的一种单点登录方法,其运行不需要单点登陆服务器的支持,用户在成功登录客户端后,不需要重新录入用户名和密码便可直接登录服务端,使得单点登录实施简单,可以快速实现满足各种不同要求的单点登录功能,不容易出错,且成本较低。
参照图2,在本发明单点登录方法一实施例中,步骤S102包括:
步骤S1021,比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录;若两者不同,则鉴权失败,不允许用户登录。
将客户端中经过加密算法所生成的秘文与服务端中经过相同的加密算法所生成的验证串进行比对,判断两者是否相同,如相同,则鉴权成功,可允许用户登录该服务端;如不同,则鉴权失败,不允许用户登录该服务端。
采用相同的加密算法,根据时间串、随机码和在客户端与服务端之间预设的相同的共享密钥,分别对已登录系统和待登录系统生成一秘文和一验证串,通过对比秘文和验证串是否相同,来判断是否允许用户登录服务端,使得单点登录的身份验证简单、快捷,并可提高登录者合法性判断的安全性。
在上述实施例中,步骤S102还包括:
步骤S1022,保存所述秘文。
当对用户进行鉴权成功,并登录服务端后,将客户端所发送的秘文保存至秘文数据库中,用于下次接收到用户登录请求时,判断该用户登录请求是否为“非法截获者”所发送的冒名请求。秘文数据库中的历史数据会随时间不断增加,为了节约系统资源,提高系统性能,需要定期对这些历史数据进行清理,在本实施例中,可配置为清理1天之前的历史数据。
参照图3,提出本发明单点登录方法又一实施例,该方法还包括:
步骤S103,判断所述时间串是否超出预设的时间范围;若超出,则不允许用户登录;若未超出,则执行比对所述验证串和秘文。
接收到客户端发送的时间串后,可根据预设的时间范围,判断时间串是否超出该时间范围,以此来判断客户端发送的用户登录请求是否为过期请求。在本实施例中,可设定时间范围为1天,即已登录系统所发送的鉴权请求中所包括的时间串在1天之内则为有效通知。如时间串没有超出所设定的时间范围,则执行比对客户端发送的秘文及服务端所生成的验证串,根据两者是否相同,判断是否允许用户登录服务端。
参照图4,提出本发明单点登录方法再一实施例,该方法还包括:
步骤S104,查找本地历史数据,如果其中不存在所述秘文,则执行比对所述验证串和秘文。
当检查出时间串有效时,便需要在服务端的秘文数据库中所保存的本地历史数据中查找是否存在该秘文,如存在,则说明该用户登录请求已经被使用过,有可能是拦截者发送的,因此,可判断鉴权失败;如本地历史数据中不存在该秘文,则执行比对客户端发送的秘文及服务端所生成的验证串,根据两者是否相同,判断是否允许用户登录服务端。
通过根据设定的时间范围判断时间串的有效性,并在本地历史数据中查找秘文是否存在,便可判断鉴权是否失败,进一步提高了登录鉴权的快捷性,并进一步保证了对登录者身份验证的安全性。
参照图5,提出本发明单点登录系统一实施例,该系统包括:
客户端,用于在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;
服务端,用于根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。
客户端在用户登录后,可根据已登录系统的当前时间生成一时间串,该时间串的格式可为“年月日时分秒”,格式中可包括四位年、二位月、二位日、二位时、二位分和二位秒,时间串的主要作用是避免过期请求;客户端还可随机生成一随机码,该随机码为一字符串,本实施例中,该随机码的长度可为四位,随机码的主要作用是避免生成重复的秘文,防止把“合法登录者”判断为“非法登录者”。
在客户端和服务端之间预设一相同的共享密钥,该共享密钥为一字符串,其长度越长系统越安全,本实施例中,共享密钥可为长度大于12的字符串。共享密钥不在系统间传输,只用于身份验证。
在用户成功登录客户端后,客户端根据时间串、随机码和共享密钥,采用加密算法生成一秘文,加密算法可为MD5等非可逆算法,并将时间串、随机码和所生成的秘文发送给服务端。
服务端接收到客户端发送的时间串、随机码和秘文后,根据时间串、随机码和共享密钥,采用加密算法生成一验证串,该加密算法可为MD5等非可逆算法,服务端根据所生成的验证串对用户进行鉴权,并根据鉴权结果处理用户登录请求,判断是否允许用户登录。
本发明提供的一种单点登录系统,其运行不需要单点登陆服务器的支持,用户在成功登录客户端后,不需要重新录入用户名和密码便可直接登录服务端,使得单点登录实施简单,可以快速实现满足各种不同要求的单点登录功能,不容易出错,且成本较低。
参照图6,在本发明单点登录系统一实施例中,所述服务端包括:
鉴权模块10,用于比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录;若两者不同,则鉴权失败,不允许用户登录。
鉴权模块10将客户端中经过加密算法所生成的秘文与服务端中经过相同的加密算法所生成的验证串进行比对,判断两者是否相同,如相同,则鉴权成功,可允许用户登录服务端;如不同,则鉴权失败,不允许用户登录服务端。
采用相同的加密算法,根据时间串、随机码和在客户端与服务端之间预设的相同的共享密钥,并经过同样的加密算法分别生成秘文和验证串,通过对比秘文和验证串是否相同,来判断是否允许用户登录服务端,使得单点登录的身份验证简单、快捷,并可提高登录者合法性判断的安全性。
在上述实施例中,所述服务端还包括:
保存模块20,用于保存所述秘文。
当对用户鉴权成功,并登录服务端后,保存模块20将客户端所发送的秘文保存至秘文数据库中。该秘文数据库用于当服务端接收到用户登录请求时,判断该用户登录请求是否为“非法截获者”所发送的冒名请求。秘文数据库中的历史数据会随时间不断增加,为了节约系统资源,提高系统性能,需要定期对这些历史数据进行清理,在本实施例中,可配置为清理1天之前的历史数据。
参照图7,提出本发明单点登录系统又一实施例,所述服务端还包括:
判断模块30,用于判断所述时间串是否超出预设的时间范围;若超出,则不允许用户登录;若未超出,则执行比对所述验证串和秘文。
接收到客户端发送的时间串后,判断模块30可根据预设的时间范围,判断时间串是否超出该时间范围,以此来判断客户端发送的用户登录请求是否为过期请求。在本实施例中,可设定时间范围为1天,即已登录系统所发送的鉴权请求中所包括的时间串在1天之内则为有效通知。如时间串没有超出所设定的时间范围,则执行比对客户端发送的秘文及服务端所生成的验证串,根据两者是否相同,判断是否允许用户登录服务端。
参照图8,提出本发明单点登录系统再一实施例,所述服务端还包括:
查找模块40,用于查找本地历史数据,如果其中不存在所述秘文,则执行比对所述验证串和秘文。
当检查出时间串有效时,查找模块40便需要在服务端的秘文数据库中所保存的本地历史数据中查找是否存在该秘文,如存在,则说明该用户登录请求已经被使用过,有可能是拦截者发送的,因此,可判断鉴权失败;如本地历史数据中不存在该秘文,则执行比对客户端发送的秘文及服务端所生成的验证串,根据两者是否相同,判断是否允许用户登录服务端。
通过根据设定的时间范围判断时间串的有效性,并在本地历史数据中查找秘文是否存在,便可判断鉴权是否失败,进一步提高了登录鉴权的快捷性,并进一步保证了对登录者身份验证的安全性。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围。
Claims (10)
1.一种单点登录方法,其特征在于,包括:
客户端在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;
服务端根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。
2.如权利要求1所述的单点登录方法,其特征在于,所述对用户进行鉴权,并根据鉴权结果处理用户的登录请求包括:
比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录;若两者不同,则鉴权失败,不允许用户登录。
3.如权利要求2所述的单点登录方法,其特征在于,在执行所述比对验证串和秘文,若两者相同,则鉴权成功,允许用户登录之后,还包括:
保存所述秘文。
4.如权利要求3所述的单点登录方法,其特征在于,服务端在执行对用户进行鉴权之前还包括:
判断所述时间串是否超出预设的时间范围;若超出,则不允许用户登录;若未超出,则执行比对所述验证串和秘文。
5.如权利要求4所述的单点登录方法,其特征在于,服务端在执行如果时间串未超出预设的时间范围,则比对验证串和秘文之前还包括:
查找本地历史数据,如果其中不存在所述秘文,则执行比对所述验证串和秘文。
6.一种单点登录系统,其特征在于,包括:
客户端,用于在用户登录后根据时间串、随机码和与服务端共享的共享密钥生成秘文,并将时间串、随机码和秘文发送给服务端;
服务端,用于根据接收到的所述时间串、随机码和共享密钥生成验证串,以对用户进行鉴权,并根据鉴权结果处理用户的登录请求。
7.如权利要求6所述的单点登录系统,其特征在于,所述服务端设有鉴权模块,用于比对所述验证串和秘文,若两者相同,则鉴权成功,允许用户登录;若两者不同,则鉴权失败,不允许用户登录。
8.如权利要求7所述的单点登录系统,其特征在于,所述服务端还包括:
保存模块,用于保存所述秘文。
9.如权利要求8所述的单点登录系统,其特征在于,所述服务端还包括:
判断模块,用于判断所述时间串是否超出预设的时间范围;若超出,则不允许用户登录;若未超出,则执行比对所述验证串和秘文。
10.如权利要求9所述的单点登录系统,其特征在于,所述服务端还包括:
查找模块,用于查找本地历史数据,如果其中不存在所述秘文,则执行比对所述验证串和秘文。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101628762A CN102263784A (zh) | 2011-06-16 | 2011-06-16 | 单点登录方法及系统 |
PCT/CN2012/074931 WO2012171419A1 (zh) | 2011-06-16 | 2012-04-28 | 单点登录方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101628762A CN102263784A (zh) | 2011-06-16 | 2011-06-16 | 单点登录方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102263784A true CN102263784A (zh) | 2011-11-30 |
Family
ID=45010238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101628762A Pending CN102263784A (zh) | 2011-06-16 | 2011-06-16 | 单点登录方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102263784A (zh) |
WO (1) | WO2012171419A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012171419A1 (zh) * | 2011-06-16 | 2012-12-20 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
CN103684790A (zh) * | 2013-12-17 | 2014-03-26 | 北京邮电大学 | 基于历史数据的验证方法和系统 |
CN106375297A (zh) * | 2016-08-30 | 2017-02-01 | 湖南奥科网络技术股份有限公司 | 混凝土生产系统 |
CN106850864A (zh) * | 2017-04-18 | 2017-06-13 | 北京京东尚科信息技术有限公司 | 应用于web服务器登录的方法和装置 |
CN107888611A (zh) * | 2017-11-29 | 2018-04-06 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通信方法和装置 |
WO2020034101A1 (zh) * | 2018-08-14 | 2020-02-20 | 深圳迈瑞生物医疗电子股份有限公司 | 体外诊断设备的软件登录方法、设备、服务器及存储介质 |
CN110912857A (zh) * | 2018-09-17 | 2020-03-24 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN113783867A (zh) * | 2021-09-07 | 2021-12-10 | 福建天泉教育科技有限公司 | 一种请求认证方法及终端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1897523A (zh) * | 2006-06-26 | 2007-01-17 | 北京金山软件有限公司 | 一种实现单点登录的系统及方法 |
CN101350718A (zh) * | 2008-09-05 | 2009-01-21 | 清华大学 | 一种基于用户识别模块的播放内容权限范围的保护方法 |
CN101507233A (zh) * | 2006-08-22 | 2009-08-12 | 交互数字技术公司 | 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备 |
CN101938473A (zh) * | 2010-08-24 | 2011-01-05 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1323508C (zh) * | 2003-12-17 | 2007-06-27 | 上海市高级人民法院 | 一种基于数字证书的单点登录方法 |
CN101651666A (zh) * | 2008-08-14 | 2010-02-17 | 中兴通讯股份有限公司 | 一种基于虚拟专用网的身份认证及单点登录的方法和装置 |
CN102263784A (zh) * | 2011-06-16 | 2011-11-30 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
-
2011
- 2011-06-16 CN CN2011101628762A patent/CN102263784A/zh active Pending
-
2012
- 2012-04-28 WO PCT/CN2012/074931 patent/WO2012171419A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1897523A (zh) * | 2006-06-26 | 2007-01-17 | 北京金山软件有限公司 | 一种实现单点登录的系统及方法 |
CN101507233A (zh) * | 2006-08-22 | 2009-08-12 | 交互数字技术公司 | 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备 |
CN101350718A (zh) * | 2008-09-05 | 2009-01-21 | 清华大学 | 一种基于用户识别模块的播放内容权限范围的保护方法 |
CN101938473A (zh) * | 2010-08-24 | 2011-01-05 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012171419A1 (zh) * | 2011-06-16 | 2012-12-20 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
CN103684790A (zh) * | 2013-12-17 | 2014-03-26 | 北京邮电大学 | 基于历史数据的验证方法和系统 |
CN103684790B (zh) * | 2013-12-17 | 2017-08-11 | 北京邮电大学 | 基于历史数据的验证方法和系统 |
CN106375297A (zh) * | 2016-08-30 | 2017-02-01 | 湖南奥科网络技术股份有限公司 | 混凝土生产系统 |
CN106850864A (zh) * | 2017-04-18 | 2017-06-13 | 北京京东尚科信息技术有限公司 | 应用于web服务器登录的方法和装置 |
CN107888611A (zh) * | 2017-11-29 | 2018-04-06 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通信方法和装置 |
CN107888611B (zh) * | 2017-11-29 | 2020-10-02 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通信方法和装置 |
WO2020034101A1 (zh) * | 2018-08-14 | 2020-02-20 | 深圳迈瑞生物医疗电子股份有限公司 | 体外诊断设备的软件登录方法、设备、服务器及存储介质 |
CN110912857A (zh) * | 2018-09-17 | 2020-03-24 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN110912857B (zh) * | 2018-09-17 | 2022-07-26 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN113783867A (zh) * | 2021-09-07 | 2021-12-10 | 福建天泉教育科技有限公司 | 一种请求认证方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2012171419A1 (zh) | 2012-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1323508C (zh) | 一种基于数字证书的单点登录方法 | |
CN102263784A (zh) | 单点登录方法及系统 | |
CN101997685B (zh) | 单点登录方法、单点登录系统以及相关设备 | |
CN1881879B (zh) | 用于验证用户的公钥框架和方法 | |
EP2351316B1 (en) | Method and system for token-based authentication | |
US7197568B2 (en) | Secure cache of web session information using web browser cookies | |
CN101507233B (zh) | 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备 | |
US20100077208A1 (en) | Certificate based authentication for online services | |
US20080010673A1 (en) | System, apparatus, and method for user authentication | |
CN101925910B (zh) | 许可证认证系统以及认证方法 | |
CN102469075A (zh) | 一种基于web单点登录的集成认证方法 | |
CN101335626A (zh) | 多级认证方法和多级认证系统 | |
EP2404427B1 (en) | Method and apparatus for securing network communications | |
CN101938473A (zh) | 单点登录系统及单点登录方法 | |
CN101515947A (zh) | 基于p2p的文件快速安全分发方法及系统 | |
US20110289575A1 (en) | Directory authentication method for policy driven web filtering | |
KR20110003353A (ko) | 만료된 패스워드 처리 | |
CN102143131B (zh) | 用户注销方法及认证服务器 | |
CN104394172A (zh) | 单点登录装置和方法 | |
CN101309293A (zh) | 基于超文本传输协议的认证方法与认证系统 | |
WO2007060033A1 (en) | A system for updating security data | |
CN102209046A (zh) | 网络资源整合系统及方法 | |
CN104683306A (zh) | 一种安全可控的互联网实名认证机制 | |
CN104580256A (zh) | 通过用户设备登录和验证用户身份的方法及设备 | |
US20160182490A1 (en) | Sending authentication codes to multiple recipients |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20111130 |
|
RJ01 | Rejection of invention patent application after publication |