CN103391292A - 针对移动应用的安全登录方法、系统和装置 - Google Patents
针对移动应用的安全登录方法、系统和装置 Download PDFInfo
- Publication number
- CN103391292A CN103391292A CN2013103033214A CN201310303321A CN103391292A CN 103391292 A CN103391292 A CN 103391292A CN 2013103033214 A CN2013103033214 A CN 2013103033214A CN 201310303321 A CN201310303321 A CN 201310303321A CN 103391292 A CN103391292 A CN 103391292A
- Authority
- CN
- China
- Prior art keywords
- user
- cloud server
- signature
- signature key
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种针对移动应用的安全登录方法,包括:云端服务器接收移动终端中移动应用发送的签名密钥获取请求;云端服务器根据请求生成签名密钥并发送至移动终端,建立签名密钥与用户访问会话信息之间的关联关系;云端服务器接收移动应用通过登录请求发送的用户信息,包括用户名和通过签名密钥对密码进行签名获得的待验证签名值;云端服务器根据用户访问会话信息获取对应的签名密钥,根据用户名获取云端服务器保存的用户的明文密码;云端服务器通过签名密钥对明文密码进行签名生成验证签名值;云端服务器根据待验证签名值和验证签名值对移动应用进行登录控制。本发明通过动态、一次性有效的加密密钥,实现了安全登录,传输快,保密程度高。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种针对移动应用的安全登录方法、系统和装置。
背景技术
互联网的发展也伴随着网络安全威胁的增长。很多网站中的服务需要用户登录之后才可以使用,在登录过程中,需要传输用户的账号和密码。许多黑客通过截取传输的用户登录信息,恶意盗取用户账号和密码,威胁了用户的个人账号安全。
一般传统的登录系统在提交用户登录请求时,为了保证用户密码安全传输,一般会采用基于SSL协议的数据传输机制,如采用https协议。
在国内的移动网络下,使用https协议会出现如下致命问题:
(一)、某些移动运营商的网关不支持https协议,如较早的CMWAP网关。
(二)、由于移动网络本身的传输速度较慢,加上https协议存在三次SSL握手过程以及https证书校验过程,而证书验证机构都在国外,这些都导致在国内移动网络上使用https协议会出现响应速度很慢的问题。
为了避免因上述问题导致用户体验急剧恶化,许多移动应用在提交用户登录请求时都直接使用http协议。但如果不对用户密码做相应加密处理,直接使用http协议,用户密码很容易被黑客通过网络抓包等操作获取到,造成用户信息泄露,威胁用户信息安全。为了解决该问题,大多数采用http协议的移动应用会在发送登录请求之前,先在客户端通过预设的固定密钥对用户输入的密码做对称或非对称加密,然后将加密后的密码发送至服务端,服务端接收到加密的密码后,通过同样的固定密钥解密得到用户输入的密码,通过与服务端保存的用户原始密码比较来验证用户密码的有效性。这种方式在一定程度上提高了用户密码的安全性,但事实上,该登录系统仍然不够安全的,原因如下:
(一)、如果客户端加密用户密码时采用的是对称加密算法,黑客可以通过逆向工程反编译客户端程序,来获知加密算法细节和预设的固定密钥,伺候,黑客通过网络抓包获得加密的用户密码时,可以根据相应的解密算法获得用户真正的密码。
(二)、如果客户端加密用户密码时采用的是非对称加密算法,黑客无法利用(一)中的方法获取用户真正的密码。但是,黑客可以通过重放攻击手段,将网络抓包时获得的用户名和加密的密码再次发送至服务端进行登录,获取服务端返回的用户登录会话信息,取得用户账号的所有操作权。同理,客户端采用对称加密算法时,黑客也可以通过这种手段来实现登录受害人的账号。
上述问题出现的主要原因是客户端在进行用户密码加密时,所采用的密钥是固定不变、永久有效的。因此账号信息容易被盗用,使得用户信息泄露,用户账号受到危害。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。
为此,本发明的一个目的在于提出一种针对移动应用的安全登录方法,通过动态、一次性有效的加密密钥,实现了安全登录,传输较基于SSL协议的机制快速,安全性能好,保密程度高。
本发明的第二个目的在于提出一种针对移动应用的安全登录系统。
本发明的第三个目的在于提出一种云端服务器。
本发明第一方面的实施例提出了一种针对移动应用的安全登录方法,包括以下步骤:云端服务器接收移动终端中移动应用发送的签名密钥获取请求;所述云端服务器根据所述签名密钥获取请求生成签名密钥并发送至所述移动终端,以及建立所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系;所述云端服务器接收所述移动应用通过登录请求发送的用户信息,其中,所述用户信息包括使用所述移动应用的用户的用户名和通过所述签名密钥对密码进行签名获得的待验证签名值;所述云端服务器根据所述移动终端的用户访问会话信息获取对应的所述签名密钥,并根据所述用户的用户名获取所述云端服务器保存的所述用户的明文密码;所述云端服务器通过所述签名密钥对所述明文密码进行签名生成验证签名值;所述云端服务器根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制。
根据本发明实施例的针对移动应用的安全登录方法,由云端服务器根据移动终端的签名密钥请求发送签名密钥,并与用户访问会话信息关联,移动终端将登录用户信息通过签名密钥进行处理,云端服务器根据会话信息获取签名密钥对用户信息进行处理。本方法使用动态加密,在普通的http协议中也支持安全的数据传输,比基于SSL协议的数据传输机制传输快,用户体验好,保证移动应用上的登录系统的安全性,保护了用户隐私。
在本发明的一个实施例中,所述根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制进一步包括:当所述待验证签名值和所述验证签名值一致时,所述云端服务器根据所述用户名获取对应的用户账号信息;所述云端服务器根据所述用户账号信息生成登录会话信息,并将所述登录会话信息发送至所述移动应用。
在本发明的一个实施例中,所述签名密钥一次有效。由于每次签名密钥不同,所以即使被恶意获取,也无法利用重放进行登录,提高了安全性。
在本发明的一个实施例中,在所述云端服务器根据所述移动终端的用户访问会话信息获取对应的所述签名密钥之后,还包括:所述云端服务器删除所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系。
在本发明的一个实施例中,所述移动终端和所述云端服务器采用相同的签名算法,且所述签名算法为非对称加密的散列算法。采用非对称加密的散列算法,使得黑客等人无法根据抓包获取的密码签名值进行解密,提高了安全性。
本发明第二方面的实施例提出了一种针对移动应用的安全登录系统,包括移动终端和云端服务器,其中,所述移动终端上运行有移动应用,其中,所述移动终端的移动应用,用于向所述云端服务器发送签名密钥获取请求,并接收所述云端服务器返回的签名密钥,以及向所述云端服务器发送用户信息,其中,所述用户信息包括使用所述移动应用的用户的用户名和通过所述签名密钥对密码进行签名获得的待验证签名值;所述云端服务器,用于根据所述签名密钥获取请求生成签名密钥并发送至所述移动终端,和建立所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系,以及根据所述移动终端的用户访问会话信息获取对应的所述签名密钥,并根据所述用户的用户名获取所述云端服务器保存的所述用户的明文密码,和通过所述签名密钥对所述明文密码进行签名生成验证签名值,以及根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制。
根据本发明实施例的针对移动应用的安全登录系统,由云端服务器根据移动终端的签名密钥请求发送签名密钥,并与用户访问会话信息关联,移动终端将登录用户信息通过签名密钥进行处理,云端服务器根据会话信息获取签名密钥对用户信息进行处理。本系统使用动态加密,在普通的http协议中也支持安全的数据传输,比基于SSL协议的数据传输机制传输快,用户体验好,保证移动应用上的登录系统的安全性,保护了用户隐私。
在本发明的一个实施例中,当所述待验证签名值和所述验证签名值一致时,所述云端服务器根据所述用户名获取对应的用户账号信息,并根据所述用户账号信息生成登录会话信息,以及将所述登录会话信息发送至所述移动应用。
在本发明的一个实施例中,所述签名密钥一次有效。由于每次签名密钥不同,所以即使被恶意获取,也无法利用重放进行登录,提高了安全性。
在本发明的一个实施例中,所述云端服务器,还用于在根据所述移动终端的用户访问会话信息获取对应的所述签名密钥之后,删除所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系。
在本发明的一个实施例中,所述移动终端和所述云端服务器采用相同的签名算法,且所述签名算法为非对称加密的散列算法。采用非对称加密的散列算法,使得黑客等人无法根据抓包获取的密码签名值进行解密,提高了安全性。
本发明第三方面的实施例提出了一种云端服务器,包括签名密钥获取请求接收模块、签名密钥管理模块、登录请求接收模块、查询模块、签名模块和登录控制模块。
其中,签名密钥获取请求接收模块,用于接收移动终端中移动应用发送的签名密钥获取请求;签名密钥管理模块,用于根据所述签名密钥获取请求生成签名密钥并发送至所述移动终端,以及建立所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系;登录请求接收模块,用于接收所述移动应用通过登录请求发送的用户信息,其中,所述用户信息包括使用所述移动应用的用户的用户名和通过所述签名密钥对密码进行签名获得的待验证签名值;查询模块,用于根据所述移动终端的用户访问会话信息获取对应的所述签名密钥,并根据所述用户的用户名获取所述云端服务器保存的所述用户的明文密码;签名模块,用于通过所述签名密钥对所述明文密码进行签名生成验证签名值;登录控制模块,用于根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制。
根据本发明实施例的云端服务器根据移动终端的签名密钥请求发送签名密钥,并与用户访问会话信息关联,移动终端将登录用户信息通过签名密钥进行处理,云端服务器根据会话信息获取签名密钥对用户信息进行处理。本云端服务器支持动态加密,在普通的http协议中也支持安全的数据传输,比基于SSL协议的数据传输机制传输快,用户体验好,保证移动应用上的登录系统的安全性,保护了用户隐私。
在本发明的一个实施例中,所述登录控制模块,用于当所述待验证签名值和所述验证签名值一致时,根据所述用户名获取对应的用户账号信息,并根据所述用户账号信息生成登录会话信息,以及将所述登录会话信息发送至所述移动应用。
在本发明的一个实施例中,所述签名密钥一次有效。由于每次签名密钥不同,所以即使被恶意获取,也无法利用重放进行登录,提高了安全性。
在本发明的一个实施例中,所述签名密钥管理模块,还用于在根据所述移动终端的用户访问会话信息获取对应的所述签名密钥之后,删除所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系。
在本发明的一个实施例中,所述移动终端和所述云端服务器采用相同的签名算法,且所述签名算法为非对称加密的散列算法。采用非对称加密的散列算法,使得黑客等人无法根据抓包获取的密码签名值进行解密,提高了安全性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明实施例的针对移动应用的安全登录方法的流程图;
图2是根据本发明实施例的安全登录的流程示意图;
图3是根据本发明实施例的针对移动应用的安全登录系统的结构示意图;和
图4是根据本发明实施例的云端服务器的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
下面参考图1描述根据本发明实施例的针对移动应用的安全登录方法,包括以下步骤:
步骤S110:云端服务器接收移动终端中移动应用发送的签名密钥获取请求。
其中,签名密钥一次有效。
步骤S120:云端服务器根据签名密钥获取请求生成签名密钥并发送至移动终端,以及建立签名密钥与移动终端的用户访问会话信息之间的关联关系。
步骤S130:云端服务器接收移动应用通过登录请求发送的用户信息,其中,用户信息包括使用移动应用的用户的用户名和通过签名密钥对密码进行签名获得的待验证签名值。
步骤S140:云端服务器根据移动终端的用户访问会话信息获取对应的签名密钥,并根据用户的用户名获取云端服务器保存的用户的明文密码。
其中,在云端服务器根据移动终端的用户访问会话信息获取对应的签名密钥之后,还包括:云端服务器删除签名密钥与移动终端的用户访问会话信息之间的关联关系。
步骤S150:云端服务器通过签名密钥对明文密码进行签名生成验证签名值。
步骤S160:云端服务器根据待验证签名值和验证签名值对移动应用进行登录控制。
其中,根据待验证签名值和验证签名值对移动应用进行登录控制进一步包括:
步骤S161:当待验证签名值和验证签名值一致时,云端服务器根据用户名获取对应的用户账号信息。
步骤S162:云端服务器根据用户账号信息生成登录会话信息,并将登录会话信息发送至移动应用。
在本发明的一个实施例中,移动终端和云端服务器采用相同的签名算法,且签名算法为非对称加密的散列算法。
下面以图2所示的流程为例对本方法进行具体的解释说明,可以理解的是,下述解释仅出于示例目的,根据本发明的实施例不限于此。
步骤S210:用户进入移动应用的登录界面。
步骤S211:移动应用发送一次性有效的签名密钥的获取请求至云端服务器。
步骤S220:云端服务器从获取请求中读取移动应用与云端服务器之间的用户访问会话信息。
其中,用户访问会话信息是在移动应用第一次与云端服务器交互时,由云端服务器随机生成的一个全局唯一的ID串,之后,移动应用发起与云端服务器的每一次网络交互中都应通过http请求中的cookie或请求参数,如GET/POST参数等,将其传递给云端服务器。
步骤S221:云端服务器根据签名密钥获取请求生成签名密钥,建立用户访问会话信息与签名密钥之间的对应关系。
步骤S222:云端服务器返回签名密钥。
步骤S230:移动应用根据签名密钥,计算用户输入的用户密码的签名值。
步骤S231:移动应用将用户输入的用户名及用户密码的签名值发送至服务端以提交登录请求。
步骤S240:云端服务器根据当前移动应用与云端服务器之间的用户访问会话信息获取与对应的签名密钥。
步骤S241:如果对应的签名密钥不存在,云端服务器返回错误信息,否则云端服务器删除用户访问会话信息与签名密钥之间的对应关系,继续步骤S242。
步骤S242:云端服务器根据用户名获取数据库中保存的用户的明文密码,如果数据库中不存在则返回错误信息,否则继续步骤S243。
步骤S243:云端服务器采用移动应用所使用的签名算法,根据签名密钥计算用户明文密码的签名值。
步骤S244:云端服务器判断签名值是否与移动应用提交的签名值一致:如果不一致则返回错误信息,否则继续步骤S245。
步骤S245:云端服务器根据用户名获取对应用户账号信息,根据账号信息生成用户的登录会话信息并返回至移动终端。
步骤S250:移动应用接收登录会话信息,完成登录后的相应处理。
签名算法包括MD5、SHA1等散列算法,以及采用这些散列算法中的一种或多种所组合出来的各种散列算法,如SHA1(MD5(SHA1(明文密码)))。
由于每次计算签名时所用的签名密钥都是不同的,且同一个签名密钥对于同一个用户只能用一次,所以即使密码的签名值和用户名被黑客抓包获取,黑客也无法利用抓取的数据使用重放的方式进行登录。此外,由于采用非对称加密的散列算法,黑客也无法根据抓包获取到密码签名值解密出明文密码,因此本方法非常安全。
根据本发明实施例的针对移动应用的安全登录方法,基于动态的、一次性有效的加密密钥进行登录,即便采用http协议发送登录请求,也可以保证移动应用上的登录系统的安全性,保护了用户的信息安全,同时由于可以采用普通http协议传输,速度比基于SSL协议的数据传输机制快,。
下面参考图3描述根据本发明实施例的针对移动应用的安全登录系统100,包括移动终端110和云端服务器120。
其中,移动终端110上运行有移动应用111,其中,
移动终端110的移动应用111用于向云端服务器120发送签名密钥获取请求,并接收云端服务器120返回的签名密钥,以及向云端服务器120发送用户信息,其中,用户信息包括使用移动应用111的用户的用户名和通过签名密钥对密码进行签名获得的待验证签名值;云端服务器120用于根据签名密钥获取请求生成签名密钥并发送至移动终端110,和建立签名密钥与移动终端110的用户访问会话信息之间的关联关系,以及根据移动终端110的用户访问会话信息获取对应的签名密钥,并根据用户的用户名获取云端服务器120保存的用户的明文密码,和通过签名密钥对明文密码进行签名生成验证签名值,以及根据待验证签名值和验证签名值对移动应用111进行登录控制。
在本发明的一个实施例中,当待验证签名值和验证签名值一致时,云端服务器120根据用户名获取对应的用户账号信息,并根据用户账号信息生成登录会话信息,以及将登录会话信息发送至移动应用111。云端服务器120还用于在根据移动终端110的用户访问会话信息获取对应的签名密钥之后,删除签名密钥与移动终端110的用户访问会话信息之间的关联关系。
移动终端110和云端服务器120采用相同的签名算法,且签名算法为非对称加密的散列算法。
其中,签名密钥一次有效。
下面对本系统进行具体的解释说明,可以理解的是,下述解释仅出于示例目的,根据本发明的实施例不限于此。
用户进入移动终端110的移动应用111的登录界面。移动终端110的移动应用111发送一次性有效的签名密钥的获取请求至云端服务器120。
云端服务器120从获取请求中读取移动终端110的移动应用111与云端服务器120之间的用户访问会话信息。云端服务器120根据签名密钥获取请求生成签名密钥,建立用户访问会话信息与签名密钥之间的对应关系。云端服务器120返回签名密钥。
其中,用户访问会话信息是在移动终端110的移动应用111第一次与云端服务器120交互时,由云端服务器120随机生成的一个全局唯一的ID串,之后,移动终端110的移动应用111发起与云端服务器120的每一次网络交互中都应通过http请求中的cookie或请求参数,如GET/POST参数等,将其传递给云端服务器120。
移动终端110的移动应用111根据签名密钥,计算用户输入的用户密码的签名值。移动终端110的移动应用111将用户输入的用户名及用户密码的签名值发送至服务端以提交登录请求。
云端服务器120根据当前移动终端110的移动应用111与云端服务器120之间的用户访问会话信息获取与对应的签名密钥。如果对应的签名密钥不存在,云端服务器120返回错误信息。否则云端服务器120删除用户访问会话信息与签名密钥之间的对应关系,根据用户名获取数据库中保存的用户的明文密码。如果数据库中不存在则返回错误信息,否则,云端服务器120采用移动终端110的移动应用111所使用的签名算法,根据签名密钥计算用户明文密码的签名值。云端服务器120判断签名值是否与移动终端110的移动应用111提交的签名值一致:如果不一致则返回错误信息。否则,云端服务器120根据用户名获取对应用户账号信息,根据账号信息生成用户的登录会话信息并返回至移动终端110。
移动终端110的移动应用111接收登录会话信息,完成登录后的相应处理。
其中,签名算法包括MD5、SHA1等散列算法,以及采用这些散列算法中的一种或多种所组合出来的各种散列算法,如SHA1(MD5(SHA1(明文密码)))。
由于每次计算签名时所用的签名密钥都是不同的,且同一个签名密钥对于同一个用户只能用一次,所以即使密码的签名值和用户名被黑客抓包获取,黑客也无法利用抓取的数据使用重放的方式进行登录。此外,由于采用非对称加密的散列算法,黑客也无法根据抓包获取到密码签名值解密出明文密码,因此本方法非常安全。
根据本发明实施例的针对移动应用的安全登录系统,基于动态的、一次性有效的加密密钥进行登录,即便采用http协议发送登录请求,也可以保证移动终端的移动应用上的登录系统的安全性,保护了用户的信息安全。同时由于可以采用普通http协议传输,速度比基于SSL协议的数据传输机制快,。
下面参考图4描述根据本发明实施例的云端服务器200,包括签名密钥获取请求接收模块210、签名密钥管理模块220、登录请求接收模块230、查询模块240、签名模块250和登录控制模块260。
其中,签名密钥获取请求接收模块210用于接收移动终端中移动应用发送的签名密钥获取请求;签名密钥管理模块220用于根据签名密钥获取请求生成签名密钥并发送至移动终端,以及建立签名密钥与移动终端的用户访问会话信息之间的关联关系;登录请求接收模块230用于接收移动应用通过登录请求发送的用户信息,其中,用户信息包括使用移动应用的用户的用户名和通过签名密钥对密码进行签名获得的待验证签名值;查询模块240用于根据移动终端的用户访问会话信息获取对应的签名密钥,并根据用户的用户名获取云端服务器保存的用户的明文密码;签名模块250用于通过签名密钥对明文密码进行签名生成验证签名值;登录控制模块260用于根据待验证签名值和验证签名值对移动应用进行登录控制。
此外,登录控制模块260还用于当待验证签名值和验证签名值一致时,根据用户名获取对应的用户账号信息,并根据用户账号信息生成登录会话信息,以及将登录会话信息发送至移动应用。
签名密钥管理模块220还用于在根据移动终端的用户访问会话信息获取对应的签名密钥之后,删除签名密钥与移动终端的用户访问会话信息之间的关联关系。
其中,签名密钥一次有效。移动终端和云端服务器200采用相同的签名算法,且签名算法为非对称加密的散列算法。
下面对本云端服务器进行具体的解释说明,可以理解的是,下述解释仅出于示例目的,根据本发明的实施例不限于此。
用户进入移动应用的登录界面,移动应用发送一次性有效的签名密钥的获取请求至云端服务器。
获取请求接收模块210接收签名密钥获取请求,从获取请求中读取移动应用与云端服务器之间的用户访问会话信息。
其中,用户访问会话信息是在移动应用第一次与云端服务器交互时,由云端服务器随机生成的一个全局唯一的ID串,之后,移动应用发起与云端服务器的每一次网络交互中都应通过http请求中的cookie或请求参数,如GET/POST参数等,将其传递给云端服务器。
签名密钥管理模块220根据签名密钥获取请求生成签名密钥,建立用户访问会话信息与签名密钥之间的对应关系。签名密钥管理模块220返回签名密钥。
移动应用根据签名密钥计算用户输入的用户密码的签名值,并将用户输入的用户名及用户密码的签名值发送至服务端以提交登录请求。
登录请求接收模块230接收移动应用通过登录请求发送的用户信息,查询模块240根据当前移动应用与云端服务器之间的用户访问会话信息获取与对应的签名密钥。如果对应的签名密钥不存在,云端服务器返回错误信息。否则签名密钥管理模块220删除用户访问会话信息与签名密钥之间的对应关系,查询模块240根据用户名获取数据库中保存的用户的明文密码,如果数据库中不存在则返回错误信息,签名模块250采用移动应用所使用的签名算法,根据签名密钥计算用户明文密码的签名值。登录控制模块260判断签名值是否与移动应用提交的签名值一致:如果不一致则返回错误信息。否则登录控制模块260根据用户名获取对应用户账号信息,根据账号信息生成用户的登录会话信息并返回至移动终端。
移动应用接收登录会话信息,完成登录后的相应处理。
其中,签名算法包括MD5、SHA1等散列算法,以及采用这些散列算法中的一种或多种所组合出来的各种散列算法,如SHA1(MD5(SHA1(明文密码)))。
由于每次计算签名时所用的签名密钥都是不同的,且同一个签名密钥对于同一个用户只能用一次,所以即使密码的签名值和用户名被黑客抓包获取,黑客也无法利用抓取的数据使用重放的方式进行登录。此外,由于采用非对称加密的散列算法,黑客也无法根据抓包获取到密码签名值解密出明文密码,因此本方法非常安全。
根据本发明实施例的云端服务器是基于动态的、一次性有效的加密密钥进行登录,即便采用http协议发送登录请求,也可以保证移动应用上的登录系统的安全性,保护了用户的信息安全。同时由于可以采用普通http协议传输,速度比基于SSL协议的数据传输机制快,
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。
Claims (15)
1.一种针对移动应用的安全登录方法,其特征在于,包括以下步骤:
云端服务器接收移动终端中移动应用发送的签名密钥获取请求;
所述云端服务器根据所述签名密钥获取请求生成签名密钥并发送至所述移动终端,以及建立所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系;
所述云端服务器接收所述移动应用通过登录请求发送的用户信息,其中,所述用户信息包括使用所述移动应用的用户的用户名和通过所述签名密钥对密码进行签名获得的待验证签名值;
所述云端服务器根据所述移动终端的用户访问会话信息获取对应的所述签名密钥,并根据所述用户的用户名获取所述云端服务器保存的所述用户的明文密码;
所述云端服务器通过所述签名密钥对所述明文密码进行签名生成验证签名值;以及
所述云端服务器根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制。
2.如权利要求1所述的方法,其特征在于,所述根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制进一步包括:
当所述待验证签名值和所述验证签名值一致时,所述云端服务器根据所述用户名获取对应的用户账号信息;以及
所述云端服务器根据所述用户账号信息生成登录会话信息,并将所述登录会话信息发送至所述移动应用。
3.如权利要求1或2所述的方法,其特征在于,所述签名密钥一次有效。
4.如权利要求1-3任一项所述的方法,其特征在于,在所述云端服务器根据所述移动终端的用户访问会话信息获取对应的所述签名密钥之后,还包括:
所述云端服务器删除所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系。
5.如权利要求1-4任一项所述的方法,其特征在于,所述移动终端和所述云端服务器采用相同的签名算法,且所述签名算法为非对称加密的散列算法。
6.一种针对移动应用的安全登录系统,其特征在于,包括移动终端和云端服务器,其中,所述移动终端上运行有移动应用,其中,
所述移动终端的移动应用,用于向所述云端服务器发送签名密钥获取请求,并接收所述云端服务器返回的签名密钥,以及向所述云端服务器发送用户信息,其中,所述用户信息包括使用所述移动应用的用户的用户名和通过所述签名密钥对密码进行签名获得的待验证签名值;
所述云端服务器,用于根据所述签名密钥获取请求生成签名密钥并发送至所述移动终端,和建立所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系,以及根据所述移动终端的用户访问会话信息获取对应的所述签名密钥,并根据所述用户的用户名获取所述云端服务器保存的所述用户的明文密码,和通过所述签名密钥对所述明文密码进行签名生成验证签名值,以及根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制。
7.如权利要求6所述的系统,其特征在于,当所述待验证签名值和所述验证签名值一致时,所述云端服务器根据所述用户名获取对应的用户账号信息,并根据所述用户账号信息生成登录会话信息,以及将所述登录会话信息发送至所述移动应用。
8.如权利要求6所述的系统,其特征在于,所述签名密钥一次有效。
9.如权利要求6所述的系统,其特征在于,所述云端服务器,还用于在根据所述移动终端的用户访问会话信息获取对应的所述签名密钥之后,删除所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系。
10.如权利要求6所述的系统,其特征在于,所述移动终端和所述云端服务器采用相同的签名算法,且所述签名算法为非对称加密的散列算法。
11.一种云端服务器,其特征在于,包括:
签名密钥获取请求接收模块,用于接收移动终端中移动应用发送的签名密钥获取请求;
签名密钥管理模块,用于根据所述签名密钥获取请求生成签名密钥并发送至所述移动终端,以及建立所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系;
登录请求接收模块,用于接收所述移动应用通过登录请求发送的用户信息,其中,所述用户信息包括使用所述移动应用的用户的用户名和通过所述签名密钥对密码进行签名获得的待验证签名值;
查询模块,用于根据所述移动终端的用户访问会话信息获取对应的所述签名密钥,并根据所述用户的用户名获取所述云端服务器保存的所述用户的明文密码;
签名模块,用于通过所述签名密钥对所述明文密码进行签名生成验证签名值;以及
登录控制模块,用于根据所述待验证签名值和所述验证签名值对所述移动应用进行登录控制。
12.如权利要求11所述的云端服务器,其特征在于,所述登录控制模块,用于当所述待验证签名值和所述验证签名值一致时,根据所述用户名获取对应的用户账号信息,并根据所述用户账号信息生成登录会话信息,以及将所述登录会话信息发送至所述移动应用。
13.如权利要求11所述的云端服务器,其特征在于,所述签名密钥一次有效。
14.如权利要求11所述的云端服务器,其特征在于,所述签名密钥管理模块,还用于在根据所述移动终端的用户访问会话信息获取对应的所述签名密钥之后,删除所述签名密钥与所述移动终端的用户访问会话信息之间的关联关系。
15.如权利要求11所述的云端服务器,其特征在于,所述移动终端和所述云端服务器采用相同的签名算法,且所述签名算法为非对称加密的散列算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103033214A CN103391292A (zh) | 2013-07-18 | 2013-07-18 | 针对移动应用的安全登录方法、系统和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103033214A CN103391292A (zh) | 2013-07-18 | 2013-07-18 | 针对移动应用的安全登录方法、系统和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103391292A true CN103391292A (zh) | 2013-11-13 |
Family
ID=49535449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103033214A Pending CN103391292A (zh) | 2013-07-18 | 2013-07-18 | 针对移动应用的安全登录方法、系统和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103391292A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN104580248A (zh) * | 2015-01-27 | 2015-04-29 | 中復保有限公司 | Http协议下可变密钥加密的安全登录方法 |
CN105338525A (zh) * | 2014-05-29 | 2016-02-17 | 广州市动景计算机科技有限公司 | 登陆访问处理方法、装置及系统 |
CN106209793A (zh) * | 2016-06-30 | 2016-12-07 | 上海斐讯数据通信技术有限公司 | 一种身份验证方法及验证系统 |
CN106533685A (zh) * | 2015-09-09 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 身份认证方法、装置及系统 |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN107835193A (zh) * | 2017-11-30 | 2018-03-23 | 郑州云海信息技术有限公司 | 一种基于签名机制的安全通讯系统及方法 |
CN107994983A (zh) * | 2017-11-24 | 2018-05-04 | 郑州云海信息技术有限公司 | 一种基于sqlite3的规则库动态加密方法 |
CN108449357A (zh) * | 2018-04-08 | 2018-08-24 | 武汉斗鱼网络科技有限公司 | 一种授权登录方法、装置、智能设备及存储介质 |
CN108683684A (zh) * | 2018-06-13 | 2018-10-19 | 北京云中融信网络科技有限公司 | 登录目标即时通讯应用的方法、装置和系统 |
CN110365492A (zh) * | 2019-08-01 | 2019-10-22 | 深圳市网心科技有限公司 | 一种鉴权方法、系统、设备及介质 |
CN111814133A (zh) * | 2020-05-27 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 移动应用统一登录方法及装置 |
CN112003706A (zh) * | 2020-08-24 | 2020-11-27 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112019535A (zh) * | 2020-08-26 | 2020-12-01 | 北京信安世纪科技股份有限公司 | 一种密码认证方法 |
CN112187467A (zh) * | 2020-09-06 | 2021-01-05 | 苏州浪潮智能科技有限公司 | 一种集成多种签名加密算法的实现方法及系统 |
CN112543439A (zh) * | 2020-12-02 | 2021-03-23 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
CN112966286A (zh) * | 2021-03-30 | 2021-06-15 | 建信金融科技有限责任公司 | 用户登录的方法、系统、设备和计算机可读介质 |
WO2022206349A1 (zh) * | 2021-04-02 | 2022-10-06 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、相关装置、设备以及存储介质 |
CN117573390A (zh) * | 2023-11-20 | 2024-02-20 | 航天信息(广东)有限公司 | 一种数据处理方法、云端、客户端及数据处理系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1810177A2 (en) * | 2004-09-14 | 2007-07-25 | Waterleaf Limited | Online commercial transaction system and method of operation thereof |
CN100354852C (zh) * | 2002-04-01 | 2007-12-12 | 微软公司 | 自动重新验证的服务器系统和方法 |
CN101127600A (zh) * | 2006-08-14 | 2008-02-20 | 华为技术有限公司 | 一种用户接入认证的方法 |
CN101291227A (zh) * | 2008-06-06 | 2008-10-22 | 薛明 | 一种密码输入方法、装置和系统 |
CN102299922A (zh) * | 2011-08-08 | 2011-12-28 | 张忠义 | 在互联网上用户通过手机注册与身份验证的方法 |
CN103067378A (zh) * | 2012-12-26 | 2013-04-24 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法和系统 |
CN103152400A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 通过移动终端进行登录的方法、系统和云端服务器 |
-
2013
- 2013-07-18 CN CN2013103033214A patent/CN103391292A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100354852C (zh) * | 2002-04-01 | 2007-12-12 | 微软公司 | 自动重新验证的服务器系统和方法 |
EP1810177A2 (en) * | 2004-09-14 | 2007-07-25 | Waterleaf Limited | Online commercial transaction system and method of operation thereof |
CN101127600A (zh) * | 2006-08-14 | 2008-02-20 | 华为技术有限公司 | 一种用户接入认证的方法 |
CN101291227A (zh) * | 2008-06-06 | 2008-10-22 | 薛明 | 一种密码输入方法、装置和系统 |
CN102299922A (zh) * | 2011-08-08 | 2011-12-28 | 张忠义 | 在互联网上用户通过手机注册与身份验证的方法 |
CN103067378A (zh) * | 2012-12-26 | 2013-04-24 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法和系统 |
CN103152400A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 通过移动终端进行登录的方法、系统和云端服务器 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338525B (zh) * | 2014-05-29 | 2019-02-15 | 广州爱九游信息技术有限公司 | 登陆访问处理方法、装置及系统 |
CN105338525A (zh) * | 2014-05-29 | 2016-02-17 | 广州市动景计算机科技有限公司 | 登陆访问处理方法、装置及系统 |
CN104219228B (zh) * | 2014-08-18 | 2018-01-02 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN104580248A (zh) * | 2015-01-27 | 2015-04-29 | 中復保有限公司 | Http协议下可变密钥加密的安全登录方法 |
CN106533685A (zh) * | 2015-09-09 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 身份认证方法、装置及系统 |
CN106533685B (zh) * | 2015-09-09 | 2020-12-08 | 腾讯科技(深圳)有限公司 | 身份认证方法、装置及系统 |
CN106209793A (zh) * | 2016-06-30 | 2016-12-07 | 上海斐讯数据通信技术有限公司 | 一种身份验证方法及验证系统 |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN106850566B (zh) * | 2016-12-29 | 2020-04-03 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN107994983A (zh) * | 2017-11-24 | 2018-05-04 | 郑州云海信息技术有限公司 | 一种基于sqlite3的规则库动态加密方法 |
CN107835193A (zh) * | 2017-11-30 | 2018-03-23 | 郑州云海信息技术有限公司 | 一种基于签名机制的安全通讯系统及方法 |
CN108449357A (zh) * | 2018-04-08 | 2018-08-24 | 武汉斗鱼网络科技有限公司 | 一种授权登录方法、装置、智能设备及存储介质 |
CN108683684A (zh) * | 2018-06-13 | 2018-10-19 | 北京云中融信网络科技有限公司 | 登录目标即时通讯应用的方法、装置和系统 |
CN108683684B (zh) * | 2018-06-13 | 2021-03-09 | 北京云中融信网络科技有限公司 | 登录目标即时通讯应用的方法、装置和系统 |
CN110365492A (zh) * | 2019-08-01 | 2019-10-22 | 深圳市网心科技有限公司 | 一种鉴权方法、系统、设备及介质 |
CN111814133A (zh) * | 2020-05-27 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 移动应用统一登录方法及装置 |
CN112003706A (zh) * | 2020-08-24 | 2020-11-27 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112003706B (zh) * | 2020-08-24 | 2023-07-18 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112019535A (zh) * | 2020-08-26 | 2020-12-01 | 北京信安世纪科技股份有限公司 | 一种密码认证方法 |
CN112019535B (zh) * | 2020-08-26 | 2023-03-07 | 北京信安世纪科技股份有限公司 | 一种密码认证方法 |
CN112187467A (zh) * | 2020-09-06 | 2021-01-05 | 苏州浪潮智能科技有限公司 | 一种集成多种签名加密算法的实现方法及系统 |
CN112187467B (zh) * | 2020-09-06 | 2022-05-31 | 苏州浪潮智能科技有限公司 | 一种集成多种签名加密算法的实现方法及系统 |
CN112543439A (zh) * | 2020-12-02 | 2021-03-23 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
CN112543439B (zh) * | 2020-12-02 | 2021-12-28 | 山东大学 | 车联网位置信息加密云平台、终端、系统及方法 |
CN112966286A (zh) * | 2021-03-30 | 2021-06-15 | 建信金融科技有限责任公司 | 用户登录的方法、系统、设备和计算机可读介质 |
CN112966286B (zh) * | 2021-03-30 | 2023-01-24 | 中国建设银行股份有限公司 | 用户登录的方法、系统、设备和计算机可读介质 |
WO2022206349A1 (zh) * | 2021-04-02 | 2022-10-06 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、相关装置、设备以及存储介质 |
CN117573390A (zh) * | 2023-11-20 | 2024-02-20 | 航天信息(广东)有限公司 | 一种数据处理方法、云端、客户端及数据处理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103391292A (zh) | 针对移动应用的安全登录方法、系统和装置 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
EP3197123B1 (en) | Method, terminal, and network server for information encryption and decryption and key management | |
US10693848B2 (en) | Installation of a terminal in a secure system | |
CN107040513B (zh) | 一种可信访问认证处理方法、用户终端和服务端 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
US8868909B2 (en) | Method for authenticating a communication channel between a client and a server | |
CN113067828B (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
CN101978650B (zh) | 安全的网络认证系统和方法 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN104135494A (zh) | 一种基于可信终端的同账户非可信终端登录方法及系统 | |
CN103427998A (zh) | 一种面向互联网数据分发的身份验证和数据加密方法 | |
US10511596B2 (en) | Mutual authentication | |
CN107483383A (zh) | 一种数据处理方法、终端及后台服务器 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN103327034A (zh) | 安全登录方法、系统和装置 | |
CN102111411A (zh) | P2p网络中对等用户结点间的加密安全数据交换方法 | |
Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
CN113411187B (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN105577365A (zh) | 一种用户接入wlan的密钥协商方法及装置 | |
US20140237627A1 (en) | Protecting data in a mobile environment | |
CN111835499A (zh) | 一种基于高性能计算的l2tp/ipsec破解方法及系统 | |
Faisal et al. | A secure architecture for TCP/UDP-based cloud communications | |
KR102049527B1 (ko) | 사용자 인증 서버 및 시스템 | |
CN107104888B (zh) | 一种安全的即时通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131113 |