CN106612180B - 实现会话标识同步的方法及装置 - Google Patents
实现会话标识同步的方法及装置 Download PDFInfo
- Publication number
- CN106612180B CN106612180B CN201510702527.3A CN201510702527A CN106612180B CN 106612180 B CN106612180 B CN 106612180B CN 201510702527 A CN201510702527 A CN 201510702527A CN 106612180 B CN106612180 B CN 106612180B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- session identifier
- module
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种实现会话标识同步的方法及装置,该方法包括:向服务器发起登录应用程序的第一请求,第一请求中携带有第一会话标识,第一会话标识为应用程序的登录账号和原密码生成的,原密码为登录账号对应的修改前的登录密码;如果服务器确定第一会话标识无效,对终端的用户进行合法性验证,将得到的验证结果发送至服务器,以供服务器对验证结果进行校验;如果服务器验证通过验证结果,接收来自服务器的第二会话标识并保存至终端,第二会话标识为登录账号和新密码生成的,新密码为登录账号对应的修改后的登录密码。在本申请的技术方案可以避免使用终端的用户重新输入新密码登录应用程序,大大提高用户登录应用程序的体验。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种实现会话标识同步的方法及装置。
背景技术
随着嵌入式技术和终端技术的不断发展,越来越多的终端设备应用到了人们的日常工作生活中。而安装在终端设备上的应用程序也被设计为多种版本,以适用于不同的操作系统,例如,Windows、Linux、Android、iOS等。当用户在不同的终端设备上使用自己的账户访问应用程序时,会面临账户身份验证的问题。为了使用户避免反复地输入身份验证信息,很多应用程序增加了记住密码的功能。然而,当同一用户在其中一台终端设备上重置应用程序的密码后,用户需要通过其它终端设备登录应用程序时,其它终端设备之前所记录的密码已经无效,用户需要输入该应用程序的新密码。在一些场合下,用户并不方便通过其它终端设备输入新密码,例如,对于正在进行其他工作的用户而言,在双手被占用过程中通过终端设备输入新密码会对安全生产带来一定风险。
发明内容
有鉴于此,本申请提供一种新的技术方案,可以使用户在其它终端登录应用程序时不需要重新输入新密码并确保登录应用程序的安全性。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种实现密码同步的方法,包括:
向服务器发起登录应用程序的第一请求,所述第一请求中携带有第一会话标识,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
如果所述服务器确定所述第一会话标识无效,对所述终端的用户进行合法性验证,将得到的验证结果发送至所述服务器,以供所述服务器对所述验证结果进行校验;
如果所述服务器验证通过所述验证结果,接收来自所述服务器的第二会话标识并保存至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
根据本申请的第二方面,提出了一种实现密码同步的方法,包括:
在终端发起登录应用程序的第一请求时,对所述第一请求中携带的第一会话标识的有效性进行验证,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
如果所述第一会话标识验证无效,指示所述终端对所述终端的用户进行合法性验证;
接收来自所述终端的对所述用户进行合法性验证的验证结果;
如果所述服务器验证通过所述验证结果,将第二会话标识发送至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
根据本申请的第三方面,提出了一种实现密码同步的装置,包括:
第一发送模块,用于向服务器发起登录应用程序的第一请求,所述第一请求中携带有第一会话标识,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
第一验证模块,用于如果所述服务器确定所述第一发送模块发送的所述第一会话标识无效,对所述终端的用户进行合法性验证,将得到的验证结果发送至所述服务器,以供所述服务器对所述验证结果进行校验;
第一接收模块,用于如果所述服务器验证通过所述第一验证模块得到的所述验证结果,接收来自所述服务器的第二会话标识并保存至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
根据本申请的第四方面,提出了一种实现密码同步的装置,包括:
第二验证模块,用于在终端发起登录应用程序的第一请求时,对所述第一请求中携带的第一会话标识的有效性进行验证,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
指示模块,用于如果所述第二验证模块验证所述第一会话标识验证无效,指示所述终端对所述终端的用户进行合法性验证;
第三接收模块,用于接收来自所述终端根据指示模块指示的对所述用户进行合法性验证的验证结果;
第三发送模块,用于如果所述服务器验证通过所述第三接收模块接收到的所述验证结果,将第二会话标识发送至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
由以上技术方案可见,本申请可以使用户通过第二会话标识登录到应用程序,避免使用终端的用户重新输入新密码登录应用程序,大大提高了用户登录应用程序的体验;当大量的用户需要重置应用程序的登录密码后,通过在终端侧对用户进行合法性验证,可以减轻服务器关于验证用户合法性的负载,避免服务器的资源浪费。
附图说明
图1为通过第一终端修改应用程序的登录密码的流程示意图;
图2为根据本发明的一示例性实施例一示出的实现会话标识同步的方法的流程示意图;
图3A为根据本发明的一示例性实施例二示出的实现会话标识同步的方法的流程示意图;
图3B为图3A中如何在终端与服务器之间同步密钥的流程图;
图4为根据本发明的一示例性实施例三示出的实现会话标识同步的方法的流程示意图;
图5为根据本发明的一示例性实施例四示出的实现会话标识同步的方法的流程示意图;
图6为根据本发明的又一示例性实施例一示出的实现会话标识同步的方法的流程示意图;
图7为根据本发明的又一示例性实施例二示出的实现会话标识同步的方法的流程示意图;
图8为根据本发明的又一示例性实施例三示出的实现会话标识同步的方法的流程示意图;
图9示出了根据本发明的一示例性实施例的终端的结构示意;
图10示出了根据本发明的一示例性实施例的服务器的结构示意图;
图11示出了根据本发明的一示例性实施例一的实现会话标识同步的装置的结构示意图;
图12示出了根据本发明的一示例性实施例二的实现会话标识同步的装置的结构示意图;
图13示出了根据本发明的一示例性实施例三的实现会话标识同步的装置的结构示意图;
图14示出了根据本发明的一示例性实施例四的实现会话标识同步的装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1为通过第一终端修改应用程序的登录密码的流程示意图;其中,第一终端与第二终端在修改原密码之前均以通过记住密码功能的方式避免重在每次登录应用程序时均需要输入登录密码,如果用户通过第一终端修改了应用程序的原密码,由于登录密码已经修改,第二终端仍采用已记录的原密码登录应用程序出现登录失败,如图1所示,包括如下步骤:
步骤101中,第一终端向服务端发起修改密码请求,并向服务器提交修改密码所需要的信息,例如,登录账号、原密码、新密码等。
步骤102中,服务端对提交的信息进行校验,验证原密码是否正确,如原密码不正确,重新执行步骤101,提示用户通过第一终端重新向服务器发起修改密码请求;如原密码正确,执行步骤103。
步骤103中,服务端将新密码存储至后台数据库,并根据登录账号和新密码生成新会话标识,将根据登录账号和原密码生成的原会话标识设置为无效。
步骤104,将新会话标识返回给第一终端。
步骤105中,第一终端接收到服务端返回的新会话标识,将新会话标识存储到第一终端的本地安全空间中,完成第一终端的修改应用程序的密码过程。
步骤106中,在服务器更改密码后,第二终端通过原会话标识向服务器发起登录请求,其中,第二终端在首次登录应用程序后会通过记住密码的方式将原会话标识记录在第二终端上。
步骤107中,服务器对第二终端的原会话标识进行验证,确认所采用的原会话标识已失效,向第二终端反馈重新输入密码请求,在此情形下,第二终端需要重新输入修该后的新密码,当用户的双手被占用时,通过第二终端输入新密码会带来一定的安全风险。
有鉴于此,本申请通过下述实施例可以在第一终端修改登录密码后,第二终端不需要输入新的登录密码即可登录到服务器,从而解决现有技术中用户需要通过第二终端登录应用程序时,重新输入新密码才能登录到提供该应用程序的服务器的缺陷。
为对本申请进行进一步说明,提供下列实施例:
图2为根据本发明的一示例性实施例一示出的实现会话标识同步的方法的流程示意图;方法所应用的终端为上述图1所示的第二终端,如图2所示,包括如下步骤:
步骤201,向服务器发起登录应用程序的第一请求,第一请求中携带有第一会话标识,第一会话标识为应用程序的登录账号和原密码生成的,原密码为登录账号对应的修改前的登录密码;
在一实施例中,终端可以在首次登录应用程序时,通过记录登录密码的方式直接向服务器发送第一会话标识对应的字符串,可以通过将第一会话标识记录到第一终端的本地。当终端再此登录应用程序时,通过已记录的第一会话标识的方式登录到应用程序,从而可以使用户避免重新输入登录密码的操作。在一实施例中,第一会话标识的生成方法可以由服务器端来确定,可以通过md5、sha1等哈希算法根据用户的登录账号、原密码生成第一会话标识,例如,根据登录账号和原密码分别为zhangxiao和zx098,登录时间戳为20151026,通过md5算法对上述登录账号、原密码以及时间戳进行MD4算法的算列运算,得到第一会话标识3EC3E3D381B9CF4359F4C1CB02CDF64。
步骤202,如果服务器确定第一会话标识无效,对终端的用户进行合法性验证,将得到的验证结果发送至服务器,以供服务器对验证结果进行校验;
在一实施例中,可以通过终端的用户的生物特征进行合法性验证,例如,通过用户的指纹、虹膜、人脸等生物特征对用户进行终端侧的本地合法性验证。在一实施例中,还可以在终端向服务器发送验证结果之前,通过服务器的对称密钥对验证结果以及该验证结果对应的随机数进行加密,将加密后的验证结果发送至服务器,从而确保验证结果不会在传输过程中被非法截获后篡改,确保终端与服务器之间传输验证结果的安全性。
步骤203,如果服务器验证通过验证结果,接收来自服务器的第二会话标识并保存至终端,第二会话标识为登录账号和新密码生成的,新密码为登录账号对应的修改后的登录密码。
在一实施例中,为了避免第二会话标识在传输过程中被非法用户截获后篡改,可以采用终端的公钥对第二会话标识进行加密,终端接收到加密后的第二会话标识后,通过终端的私钥对加密后的第二会话标识进行解密,从而得到第二会话标识。在一实施例中,第二会话标识的生成方法可以参上上述第一会话标识的生成方式得到,例如,当用户通过上述图1所示实施例的第一终端将登录密码改为zhangxiao后,通过与上述第一会话标识相同的散列运算,即可得到第二会话标识2EF430338DF56A6FE40819CBF75982A9。
通过上述步骤201-步骤203,可以使用户通过第二会话标识登录到应用程序,避免使用终端的用户重新输入新密码登录应用程序,大大提高了用户登录应用程序的体验;当大量的用户需要重置应用程序的登录密码后,通过在终端侧对用户进行合法性验证,可以减轻服务器关于验证用户合法性的负载,避免服务器的资源浪费。
图3A为根据本发明的一示例性实施例二示出的实现会话标识同步的方法的流程示意图,图3B为图3A中如何在终端与服务器之间同步密钥的流程图;如图3A所示,包括如下步骤:
步骤301,通过散列算法生成验证结果对应的验证字符串的随机数;
在一实施例中,终端与服务器可以约定相同的散列算法,从而可以确保终端和服务器能够根据散列算法生成相同的随机数。在一实施例中,验证结果中的验证字符串例如可以为:“001”和“000”,其中,“001”表示通过验证,“000”表示未通过验证。
步骤302,通过服务器的对称密钥对验证字符串和随机数进行加密,得到加密后的验证结果。
在一实施例中,终端如何获取到服务器的对称秘钥的,请参见图3B所示流程。如图3B所示,服务器和终端的密钥同步包括如下步骤:
步骤311,根据非对称加密算法生成终端的公钥和私钥;
在一实施例中,非对称加密算法例如可以为RSA、背包算法、Elgamal、D-H、椭圆曲线加密算法(ECC)等,本实施例不对非对称加密算法进行限制,只要能够根据非对称加密算法生成公钥和私钥的秘钥对即可。
步骤312,将终端的公钥发送给服务器;
步骤313,接收服务器通过终端的公钥已经加密的服务器的对称密钥;
在一实施例中,服务器生成其对称密钥,通过终端的公钥对其对称密钥进行加密,并将加密后的对称秘钥发送给终端。此外,服务器还可以通过对称密钥对修改后的新密码进行加密,并存储,从而可以防止用户通过上述图1所示的第一终端修改后的新密码被泄露带来的风险。
步骤314,通过终端的私钥对加密后的对称密钥进行解密,得到服务器的对称密钥。
通过上述步骤311-步骤314,可以使服务器获取到终端的公钥,终端获取到服务器的对称密钥,实现了服务器的对称密钥与终端的私钥的密钥同步过程。
本实施例中,通过对称加密技术可以确保验证结果的机密性,防止验证结果被非法用户篡改,通过随机数可以防止加密后的数据被重放利用。
图4为根据本发明的一示例性实施例三示出的实现会话标识同步的方法的流程示意图;本实施例以终端如何对用户进行本地合法性验证为例进行示例性说明,如图4所示,包括如下步骤:
步骤401,在应用程序的登录界面通过生物传感器采集终端的用户的生物特征;
在一实施例中,生物特征可以为用户的指纹、虹膜、人脸等生物特征。如果生物特征为指纹,则可以在应用程序的当前登录界面获取用户的指纹,从而可以避免用户需要退出应用程序当前所呈现的登录界面,实现在登录界面直接进行指纹识别的操作,简化了对用户进行本地合法性验证的步骤。
步骤402,对生物特征进行认证,认证是否通过,如果生物特征认证通过,执行步骤403,如果生物特征认证未通过,执行步骤404;
步骤403,如果生物特征认证通过,确定终端的用户为合法用户;
在一实施例中,生物特征的认证可以参见现有技术中的相关描述,本实施例不再详述。
步骤404,如果生物特征认证未通过,在应用程序的登录界面提示通过登录账号和登录密码登录应用程序。
本实施例,当同一个应用程序有大量用户均通过其中一个终端重置登录密码并通过其它终端登录该应用程序时,本实施例通过终端基于本地的身份认证机制可以优化服务器侧的负载,避免攻击者对服务器进行分布式拒绝服务(DDOS)攻击。
图5为根据本发明的一示例性实施例四示出的实现会话标识同步的方法的流程示意图;终端在通过上述实施例获取到第二会话标识并保存之后,服务器为了确保用户登录的安全,可以设定第二会话标识的有效期限,从而通过第二会话标识的有效期限限制用户登录应用程序的期限,如图5所示,包括如下步骤:
步骤501,确定第二会话标识是否在有效期限内,如果第二会话标识在有效期限内,执行步骤502,如果第二会话标识已超出有效期限内,执行步骤503;
步骤502,如果第二会话标识在有效期限内,通过第二会话标识登录应用程序;
步骤503,如果第二会话标识已超出有效期限内,提示用户通过登录账号和登录账号的有效登录密码登录应用程序。
在一实施例中,有效期限可以从服务器出获取到,例如,用户通过第一终端重置了新密码,服务器通过新密码生成第二会话标识的时间为2015年10月10日12时12分,有效期限为一个月,终端可以从服务器处获取到第二会话标识的生成时间和有效期限,从而根据第二会话标识来确定用户是否可以直接通过第二会话标识登录应用程序,如果第二会话标识已经超出1个月,可以在应用程序的登录界面提示用户需要通过登录账号和登录登录账号的有效登录密码登录应用程序。
本实施例中,通过设定第二会话标识的有效期限限制用户的登录行为,从而可以避免当非法用户获取到第二会话标识后非法登录应用程序,确保用户登录应用程序的安全性。
图6为根据本发明的又一示例性实施例一示出的实现会话标识同步的方法的流程示意图;为了与上述图1所示实施例的描述相一致,以方法应用在服务器上为例进行示例性说明,如图6所示,包括如下步骤:
步骤601,在终端发起登录应用程序的第一请求时,对第一请求中携带的第一会话标识的有效性进行验证,第一会话标识为应用程序的登录账号和原密码生成的,原密码为登录账号对应的修改前的登录密码;
在一实施例中,可以将第一会话标识与服务器已存储的有效的会话标识进行比较,如果第一会话标识与已存储的有效的会话标识相同,则确定第一会话标识有效,如果第一会话标识与已存储的有效的会话标识不相同,则确定第一会话标识无效。
步骤602,如果第一会话标识验证无效,指示终端对终端的用户进行合法性验证;
在一实施例中,终端的用户进行合法性验证的方式可以参见上述实施例的相关描述,此处不再详述。
步骤603,接收来自终端的对用户进行合法性验证的验证结果;
在一实施例中,如果终端向服务器发送验证结果之前,通过服务器的对称密钥对验证结果以及该验证结果对应的随机数进行加密,将加密后的验证结果发送至服务器,此时服务器还需要通过对称密钥对加密后的验证结果进行结果。
步骤604,如果服务器验证通过验证结果,将第二会话标识发送至终端,第二会话标识为登录账号和新密码生成的,新密码为登录账号对应的修改后的登录密码。
通过上述步骤601-步骤604,可以使合法的用户登录到服务器,并使合法的用户获取到第二会话标识,避免合法的用户使用终端时重新输入新密码登录应用程序,大大提高了用户登录应用程序的体验;当大量的用户需要重置应用程序的登录密码后,通过指示终端侧对用户进行合法性验证,可以减轻服务器关于验证用户合法性的负载,避免服务器的资源浪费。
图7为根据本发明的又一示例性实施例二示出的实现会话标识同步的方法的流程示意图;如图7所示,包括如下步骤:
步骤701,如果终端已经采用服务器的对称密钥对验证结果进行加密,通过服务器的对称密钥对加密后的验证结果进行解密,得到验证结果对应的验证字符串和随机数;
步骤702,对验证字符串和随机数进行验证,如果对验证字符串和随机数验证通过,将第二会话标识发送至终端。
在一实施例中,终端与服务器可以约定相同的散列算法,从而可以确保终端和服务器能够根据散列算法生成相同的随机数,进而通过随机数对验证结果进行双重验证。在一实施例中,验证结果中的验证字符串例如可以为:“001”和“000”,其中,“001”表示通过验证,“000”表示未通过验证。在一实施例中,可以通过终端的公钥对第二会话标识进行加密,从而可以确保第二会话标识在传输过程中的安全性。
关于终端如何获取到服务器的对称秘钥的以及服务器时如何获取到终端的公钥的,请参见上述图3B的描述,在此不再详述。
本实施例中,通过对称加密技术可以确保验证结果的机密性,防止验证结果被非法用户篡改,通过随机数可以防止加密后的数据被重放利用。
图8为根据本发明的又一示例性实施例三示出的实现会话标识同步的方法的流程示意图;服务器在通过上述实施例生成第二会话标识并保存之后,服务器为了确保用户登录的安全,可以设定第二会话标识的有效期限,从而通过第二会话标识的有效期限限制用户登录应用程序的期限,如图8所示,包括如下步骤:
步骤801,确定第二会话标识是否在有效期限内,如果第二会话标识在有效期限内,执行步骤802,如果第二会话标识已超出有效期限内,执行步骤803;
步骤802,如果第二会话标识在有效期限内,允许用户通过第二会话标识登录应用程序;
步骤803,如果第二会话标识已超出有效期限内,禁止用户通过第二会话标识登录应用程序。
在一实施例中,服务器可以根据用户所设置的期限来确定第二会话标识的有效期限,例如,用户通过第一终端重置了新密码以及有效期限为一个月,服务器通过新密码生成第二会话标识的时间为2015年10月10日12时12分,服务器可以确定第二会话标识的有效期至2015年11月10日12时12分,当用户在此期限内可以通过第二会话标识直接登录应用程序,超过改期限时,可以禁止用户通过第二会话标识登录应用程序。
本实施例中,通过设定第二会话标识的有效期限限制用户的登录行为,从而可以避免当非法用户获取到第二会话标识后非法登录应用程序,确保用户登录应用程序的安全性。
作为一个示例性场景,当用户通过手机重置应用程序的登录密码后,如果用户通过车载终端登录该应用程序,车载终端在用户重置登录密码之前已经记录了已无效的第一会话标识,由于服务器已经将第一会话标识设置为无效,因此用户不能通过车载终端登录到该应用程序,由于用户处于驾驶中,因此用户此时不方便输入新密码,通过上述实施例对用户进行生物特征验证,在确定用户为车载终端的合法用户时,则可以通过车载终端向服务器获取第二会话标识,进而通过第二会话标识登录应用程序,从而可以降低用户在驾驶过程中的风险。
对应于上述的实现会话标识同步的方法,本申请还提出了图9所示的根据本申请的一示例性实施例的终端的示意结构图。请参考图9,在硬件层面,该终端包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成实现会话标识同步的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
对应于上述的实现会话标识同步的方法,本申请还提出了图10所示的根据本申请的一示例性实施例的服务器的示意结构图。请参考图10,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成实现会话标识同步的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
图11示出了根据本发明的一示例性实施例一的实现会话标识同步的装置的结构示意图;如图11所示,该实现会话标识同步的装置可以包括:第一发送模块111、第一验证模块112、第一接收模块113。其中:
第一发送模块111,用于向服务器发起登录应用程序的第一请求,第一请求中携带有第一会话标识,第一会话标识为应用程序的登录账号和原密码生成的,原密码为登录账号对应的修改前的登录密码;
第一验证模块112,用于如果服务器确定第一发送模块111发送的第一会话标识无效,对终端的用户进行合法性验证,将得到的验证结果发送至服务器,以供服务器对验证结果进行校验;
第一接收模块113,用于如果服务器验证通过第一验证模块112得到的验证结果,接收来自服务器的第二会话标识并保存至终端,第二会话标识为登录账号和新密码生成的,新密码为登录账号对应的修改后的登录密码。
图12示出了根据本发明的一示例性实施例二的实现会话标识同步的装置的结构示意图;如图12所示,在上述图11所示实施例的基础上,在一实施例中,装置还可包括:
第一生成模块114,用于通过散列算法生成第一验证模块112得到的验证结果对应的验证字符串的随机数;
第一加密模块115,用于通过服务器的对称密钥对第一验证模块112得到的验证字符串和第一生成模块114生成的随机数进行加密,得到加密后的验证结果。
在一实施例中,装置还可包括:
第二生成模块116,用于根据非对称加密算法生成终端的公钥和私钥;
第二发送模块117,用于将第二生成模块116生成的终端的公钥发送给服务器;
第二接收模块118,用于接收服务器通过第二发送模块117发送的终端的公钥已经加密的服务器的对称密钥;
第一解密模块119,用于通过第二生成模块118生成的终端的私钥对加密后的对称密钥进行解密,得到服务器的对称密钥。
在一实施例中,第一验证模块112可包括:
特征采集单元1121,用于在应用程序的登录界面通过生物传感器采集终端的用户的生物特征;
认证单元1122,用于对特征采集单元1121采集的生物特征进行认证;
第一确定单元,用于如果认证单元1122认证生物特征通过,确定终端的用户为合法用户;
提示单元1123,用于如果认证单元1122认证生物特征未通过,在应用程序的登录界面提示通过登录账号和登录密码登录应用程序。
在一实施例中,装置还可包括:
第一确定模块120,用于确定第一接收模块113接收到的第二会话标识是否在有效期限内;
第二确定模块121,用于如果第一确定模块120确定第二会话标识在有效期限内,确定通过第二会话标识登录应用程序;
提示模块122,用于如果第一确定模块120确定第二会话标识已超出有效期限内,提示用户通过登录账号和登录账号的有效登录密码登录应用程序。
图13示出了根据本发明的一示例性实施例三的实现会话标识同步的装置的结构示意图;如图13所示,实现会话标识同步的装置可以包括:第二验证模块131、指示模块132、第三接收模块133、第三发送模块134。其中:
第二验证模块131,用于在终端发起登录应用程序的第一请求时,对第一请求中携带的第一会话标识的有效性进行验证,第一会话标识为应用程序的登录账号和原密码生成的,原密码为登录账号对应的修改前的登录密码;
指示模块132,用于如果第二验证模块131验证第一会话标识验证无效,指示终端对终端的用户进行合法性验证;
第三接收模块133,用于接收来自终端根据指示模块132指示的对用户进行合法性验证的验证结果;
第三发送模块134,用于如果服务器验证通过第三接收模133块接收到的验证结果,将第二会话标识发送至终端,第二会话标识为登录账号和新密码生成的,新密码为登录账号对应的修改后的登录密码。
图14示出了根据本发明的一示例性实施例四的实现会话标识同步的装置的结构示意图;如图14所示,在上述图13所示实施例的基础上,在一实施例中,装置还可包括:
第二解密模块135,用于如果终端已经采用服务器的对称密钥对第三接收模块133接收到的验证结果进行加密,通过服务器的对称密钥对加密后的验证结果进行解密,得到验证结果对应的验证字符串和随机数;
第三验证模块136,用于对第二解密模块135解密后的验证字符串和随机数进行验证,如果对验证字符串和随机数验证通过,第三发送模块134执行将第二会话标识发送至终端的步骤。
在一实施例中于,装置还可包括:
第三生成模块137,用于根据对称加密算法生成服务器的对称密钥,以供第二解密模块135通过服务器的对称密钥对加密后的验证结果进行解密;
第二加密模块138,用于通过终端的公钥对第三生成模块137生成的对称密钥加密;
第四发送模块139,用于将第二加密模块138加密后的对称密钥发送给终端,以供终端通过公钥对应的私钥对加密后的对称密钥进行解密,得到服务器的对称密钥。
在一实施例中,装置还可包括:
第三确定模块140,用于确定第三发送模块134发送的第二会话标识是否在有效期限内;
第一控制模块141,用于如果第三确定模块140确定第二会话标识在有效期限内,允许用户通过第二会话标识登录应用程序;
第二控制模块142,用于如果第三确定模块140确定第二会话标识已超出有效期限内,禁止用户通过第二会话标识登录应用程序
上述实施例可见,当用户在第一终端修改应用程序的登录密码后,用户通过第二终端登录应用程序时,可以使同一用户在不同与第一终端的第二终端登录应用程序时,避免通过输入修改后的登录密码的方式登录应用程序,从而可以改善用户的体验并确保登录的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (18)
1.一种实现会话标识同步的方法,应用在终端上,其特征在于,所述方法包括:
向服务器发起登录应用程序的第一请求,所述第一请求中携带有第一会话标识,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
如果所述服务器确定所述第一会话标识无效,对所述终端的用户进行合法性验证,将得到的验证结果发送至所述服务器,以供所述服务器对所述验证结果进行校验;
如果所述服务器验证通过所述验证结果,接收来自所述服务器的第二会话标识并保存至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过散列算法生成所述验证结果对应的验证字符串的随机数;
通过所述服务器的对称密钥对所述验证字符串和所述随机数进行加密,得到加密后的所述验证结果。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据非对称加密算法生成所述终端的公钥和私钥;
将所述终端的公钥发送给所述服务器;
接收所述服务器通过所述终端的公钥已经加密的所述服务器的对称密钥;
通过所述终端的私钥对所述加密后的对称密钥进行解密,得到所述服务器的对称密钥。
4.根据权利要求1所述的方法,其特征在于,所述对所述终端的用户进行合法性验证,包括:
在所述应用程序的登录界面通过生物传感器采集所述终端的用户的生物特征;
对所述生物特征进行认证;
如果所述生物特征认证通过,确定所述终端的用户为合法用户;
如果所述生物特征认证未通过,在所述应用程序的登录界面提示通过所述登录账号和登录密码登录所述应用程序。
5.根据权利要求1-4任一所述的方法,其特征在于,所述方法还包括:
确定所述第二会话标识是否在有效期限内;
如果所述第二会话标识在所述有效期限内,确定通过所述第二会话标识登录所述应用程序;
如果所述第二会话标识已超出所述有效期限内,提示用户通过所述登录账号和所述登录账号的有效登录密码登录所述应用程序。
6.一种实现会话标识同步的方法,应用在服务器上,其特征在于,所述方法包括:
在终端发起登录应用程序的第一请求时,对所述第一请求中携带的第一会话标识的有效性进行验证,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
如果所述第一会话标识验证无效,指示所述终端对所述终端的用户进行合法性验证;
接收来自所述终端的对所述用户进行合法性验证的验证结果;
如果所述服务器验证通过所述验证结果,将第二会话标识发送至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
如果所述终端已经采用所述服务器的对称密钥对所述验证结果进行加密,通过所述服务器的对称密钥对所述加密后的验证结果进行解密,得到所述验证结果对应的验证字符串和随机数;
对所述验证字符串和所述随机数进行验证,如果对所述验证字符串和所述随机数验证通过,执行所述将第二会话标识发送至所述终端的步骤。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据对称加密算法生成所述服务器的对称密钥;
通过所述所述终端的公钥对所述对称密钥加密;
将加密后的所述对称密钥发送给所述终端,以供所述终端通过所述公钥对应的私钥对所述加密后的对称密钥进行解密,得到所述服务器的对称密钥。
9.根据权利要求6-8任一所述的方法,其特征在于,所述方法还包括:
确定所述第二会话标识是否在有效期限内;
如果所述第二会话标识在所述有效期限内,允许所述用户通过所述第二会话标识登录所述应用程序;
如果所述第二会话标识已超出所述有效期限内,禁止所述用户通过所述第二会话标识登录所述应用程序。
10.一种实现会话标识同步的装置,应用在终端上,其特征在于,所述装置包括:
第一发送模块,用于向服务器发起登录应用程序的第一请求,所述第一请求中携带有第一会话标识,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
第一验证模块,用于如果所述服务器确定所述第一发送模块发送的所述第一会话标识无效,对所述终端的用户进行合法性验证,将得到的验证结果发送至所述服务器,以供所述服务器对所述验证结果进行校验;
第一接收模块,用于如果所述服务器验证通过所述第一验证模块得到的所述验证结果,接收来自所述服务器的第二会话标识并保存至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一生成模块,用于通过散列算法生成所述第一验证模块得到的所述验证结果对应的验证字符串的随机数;
第一加密模块,用于通过所述服务器的对称密钥对所述第一验证模块得到的所述验证字符串和所述第一生成模块生成的所述随机数进行加密,得到加密后的所述验证结果。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于根据非对称加密算法生成所述终端的公钥和私钥;
第二发送模块,用于将所述第二生成模块生成的所述终端的公钥发送给所述服务器;
第二接收模块,用于接收所述服务器通过所述第二发送模块发送的所述终端的公钥已经加密的所述服务器的对称密钥;
第一解密模块,用于通过所述第二生成模块生成的所述终端的私钥对所述加密后的对称密钥进行解密,得到所述服务器的对称密钥。
13.根据权利要求10所述的装置,其特征在于,所述第一验证模块包括:
特征采集单元,用于在所述应用程序的登录界面通过生物传感器采集所述终端的用户的生物特征;
认证单元,用于对所述特征采集单元采集的所述生物特征进行认证;
第一确定单元,用于如果所述认证单元认证所述生物特征通过,确定所述终端的用户为合法用户;
提示单元,用于如果所述认证单元认证所述生物特征未通过,在所述应用程序的登录界面提示通过所述登录账号和登录密码登录所述应用程序。
14.根据权利要求10-13任一所述的装置,其特征在于,所述装置还包括:
第一确定模块,用于确定所述第一接收模块接收到的所述第二会话标识是否在有效期限内;
第二确定模块,用于如果所述第一确定模块确定所述第二会话标识在所述有效期限内,确定通过所述第二会话标识登录所述应用程序;
提示模块,用于如果所述第一确定模块确定所述第二会话标识已超出所述有效期限内,提示用户通过所述登录账号和所述登录账号的有效登录密码登录所述应用程序。
15.一种实现会话标识同步的装置,应用在服务器上,其特征在于,所述装置包括:
第二验证模块,用于在终端发起登录应用程序的第一请求时,对所述第一请求中携带的第一会话标识的有效性进行验证,所述第一会话标识为所述应用程序的登录账号和原密码生成的,所述原密码为所述登录账号对应的修改前的登录密码;
指示模块,用于如果所述第二验证模块验证所述第一会话标识验证无效,指示所述终端对所述终端的用户进行合法性验证;
第三接收模块,用于接收来自所述终端根据指示模块指示的对所述用户进行合法性验证的验证结果;
第三发送模块,用于如果所述服务器验证通过所述第三接收模块接收到的所述验证结果,将第二会话标识发送至所述终端,所述第二会话标识为所述登录账号和新密码生成的,所述新密码为所述登录账号对应的修改后的登录密码。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二解密模块,用于如果所述终端已经采用所述服务器的对称密钥对所述第三接收模块接收到的所述验证结果进行加密,通过所述服务器的对称密钥对所述加密后的验证结果进行解密,得到所述验证结果对应的验证字符串和随机数;
第三验证模块,用于对所述第二解密模块解密后的所述验证字符串和所述随机数进行验证,如果对所述验证字符串和所述随机数验证通过,所述第三发送模块执行所述将第二会话标识发送至所述终端的步骤。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
第三生成模块,用于根据对称加密算法生成所述服务器的对称密钥;
第二加密模块,用于通过所述所述终端的公钥对所述第三生成模块生成的所述对称密钥加密;
第四发送模块,用于将所述第二加密模块加密后的所述对称密钥发送给所述终端,以供所述终端通过所述公钥对应的私钥对所述加密后的对称密钥进行解密,得到所述服务器的对称密钥。
18.根据权利要求15-17任一所述的装置,其特征在于,所述装置还包括:
第三确定模块,用于确定所述第三发送模块发送的所述第二会话标识是否在有效期限内;
第一控制模块,用于如果所述第三确定模块确定所述第二会话标识在所述有效期限内,允许所述用户通过所述第二会话标识登录所述应用程序;
第二控制模块,用于如果所述第三确定模块确定所述第二会话标识已超出所述有效期限内,禁止所述用户通过所述第二会话标识登录所述应用程序。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510702527.3A CN106612180B (zh) | 2015-10-26 | 2015-10-26 | 实现会话标识同步的方法及装置 |
EP16858931.5A EP3373510B1 (en) | 2015-10-26 | 2016-10-18 | Method and device for realizing session identifier synchronization |
KR1020187011624A KR20180075513A (ko) | 2015-10-26 | 2016-10-18 | 세션 식별자 동기화를 실현하는 방법 및 장치 |
PCT/CN2016/102323 WO2017071496A1 (zh) | 2015-10-26 | 2016-10-18 | 实现会话标识同步的方法及装置 |
JP2018521402A JP6921066B2 (ja) | 2015-10-26 | 2016-10-18 | セッション識別子同期を実現する方法及びデバイス |
US15/963,028 US10719602B2 (en) | 2015-10-26 | 2018-04-25 | Method and device for realizing session identifier synchronization |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510702527.3A CN106612180B (zh) | 2015-10-26 | 2015-10-26 | 实现会话标识同步的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106612180A CN106612180A (zh) | 2017-05-03 |
CN106612180B true CN106612180B (zh) | 2020-06-09 |
Family
ID=58612861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510702527.3A Active CN106612180B (zh) | 2015-10-26 | 2015-10-26 | 实现会话标识同步的方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10719602B2 (zh) |
EP (1) | EP3373510B1 (zh) |
JP (1) | JP6921066B2 (zh) |
KR (1) | KR20180075513A (zh) |
CN (1) | CN106612180B (zh) |
WO (1) | WO2017071496A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
EP3586257B1 (en) * | 2017-02-22 | 2022-10-26 | Fingerprint Cards Anacatum IP AB | Biometrics-based remote login |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
CN110851526B (zh) * | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 数据同步方法、装置及系统 |
CN111181900B (zh) * | 2018-11-13 | 2022-04-22 | 深圳光启高等理工研究院 | 一种数据报文发送和接收方法、存储介质及处理器 |
US10389708B1 (en) | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
CN112291182B (zh) * | 2019-07-23 | 2022-06-21 | 腾讯科技(深圳)有限公司 | 保持用户账户登录态的方法、装置、电子设备及存储介质 |
EP4035334A4 (en) | 2019-09-25 | 2023-10-18 | Valimail Inc. | CENTRALIZED SESSION KEY ISSUANCE AND ROTATION |
CN110912901A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 应用登录验证方法、装置及系统 |
CN111327675B (zh) * | 2020-01-19 | 2022-05-17 | 支付宝实验室(新加坡)有限公司 | 会话建立方法、跨境支付方法、装置及系统 |
CN111581616B (zh) * | 2020-05-11 | 2023-05-12 | 青岛聚好联科技有限公司 | 一种多端登录控制的方法及装置 |
CN111814133A (zh) * | 2020-05-27 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 移动应用统一登录方法及装置 |
CN112260997B (zh) * | 2020-09-23 | 2023-05-26 | 曙光信息产业(北京)有限公司 | 数据访问方法、装置、计算机设备和存储介质 |
US10972436B1 (en) * | 2020-10-24 | 2021-04-06 | 360 It, Uab | System and method for session affinity in proxy media routing |
CN113051585B (zh) * | 2021-03-10 | 2022-05-13 | 宁波小遛共享信息科技有限公司 | 一种数据校验方法、装置、电子设备和存储介质 |
CN112965955B (zh) * | 2021-03-17 | 2024-01-12 | 北京奇艺世纪科技有限公司 | 数据迁移方法、装置、计算机设备和存储介质 |
CA3229900A1 (en) * | 2021-08-25 | 2023-03-02 | Justin THIRKELL | Systems and methods for managing access credential requests |
CN114697084B (zh) * | 2022-03-14 | 2024-03-26 | 浙江大豪科技有限公司 | 缝纫设备数据访问方法 |
CN114866335A (zh) * | 2022-06-09 | 2022-08-05 | 三星电子(中国)研发中心 | 密码同步方法以及用于密码同步的电子设备和服务器 |
CN115733672A (zh) * | 2022-11-03 | 2023-03-03 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、装置及设备 |
CN116150731B (zh) * | 2022-11-28 | 2023-09-15 | 深圳市富临通实业股份有限公司 | 一种基于uid的mcu内部程序防抄袭的方法 |
CN117909957A (zh) * | 2023-12-18 | 2024-04-19 | 海南榕树家信息科技有限公司 | 登录请求处理方法、装置、电子设备和计算机可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316169A (zh) * | 2008-07-18 | 2008-12-03 | 张曌 | 基于互联网第三方生物特征验证的网络身份验证方法 |
CN101583112A (zh) * | 2008-08-12 | 2009-11-18 | 中兴通讯股份有限公司 | 会话信息的标识方法及装置 |
CN102469074A (zh) * | 2010-11-03 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种网站的访问方法和系统 |
CN102882903A (zh) * | 2011-07-12 | 2013-01-16 | 腾讯科技(深圳)有限公司 | 一种多网站应用信息获取方法及系统 |
CN103618604A (zh) * | 2013-11-26 | 2014-03-05 | 中国联合网络通信集团有限公司 | 身份认证方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US8365245B2 (en) * | 2008-02-19 | 2013-01-29 | International Business Machines Corporation | Previous password based authentication |
CN101594350A (zh) * | 2008-05-26 | 2009-12-02 | 鸿富锦精密工业(深圳)有限公司 | 电子邮箱密码验证系统及方法 |
US8973113B1 (en) * | 2010-04-15 | 2015-03-03 | Crimson Corporation | Systems and methods for automatically resetting a password |
US9166969B2 (en) * | 2012-12-06 | 2015-10-20 | Cisco Technology, Inc. | Session certificates |
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
WO2014190542A1 (zh) * | 2013-05-31 | 2014-12-04 | 华为技术有限公司 | 转账信息处理方法及设备 |
US10491580B2 (en) * | 2014-06-23 | 2019-11-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatuses for enabling an establishment of a second secure session over a communication network |
-
2015
- 2015-10-26 CN CN201510702527.3A patent/CN106612180B/zh active Active
-
2016
- 2016-10-18 EP EP16858931.5A patent/EP3373510B1/en active Active
- 2016-10-18 WO PCT/CN2016/102323 patent/WO2017071496A1/zh active Application Filing
- 2016-10-18 KR KR1020187011624A patent/KR20180075513A/ko active IP Right Grant
- 2016-10-18 JP JP2018521402A patent/JP6921066B2/ja active Active
-
2018
- 2018-04-25 US US15/963,028 patent/US10719602B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316169A (zh) * | 2008-07-18 | 2008-12-03 | 张曌 | 基于互联网第三方生物特征验证的网络身份验证方法 |
CN101583112A (zh) * | 2008-08-12 | 2009-11-18 | 中兴通讯股份有限公司 | 会话信息的标识方法及装置 |
CN102469074A (zh) * | 2010-11-03 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种网站的访问方法和系统 |
CN102882903A (zh) * | 2011-07-12 | 2013-01-16 | 腾讯科技(深圳)有限公司 | 一种多网站应用信息获取方法及系统 |
CN103618604A (zh) * | 2013-11-26 | 2014-03-05 | 中国联合网络通信集团有限公司 | 身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3373510B1 (en) | 2021-08-04 |
KR20180075513A (ko) | 2018-07-04 |
US10719602B2 (en) | 2020-07-21 |
JP2019502189A (ja) | 2019-01-24 |
CN106612180A (zh) | 2017-05-03 |
US20180247049A1 (en) | 2018-08-30 |
WO2017071496A1 (zh) | 2017-05-04 |
EP3373510A4 (en) | 2019-06-26 |
JP6921066B2 (ja) | 2021-08-18 |
EP3373510A1 (en) | 2018-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
CN108768664B (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
KR102514429B1 (ko) | 생체인식 데이터 템플레이트의 업데이트 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
CN110659467A (zh) | 一种远程用户身份认证方法、装置、系统、终端及服务器 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
JP2008538146A (ja) | バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
EP1886204B1 (en) | Transaction method and verification method | |
CN113472793A (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
JP2019506789A (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
CN110941809A (zh) | 文件加解密方法、装置、指纹密码装置及可读存储介质 | |
CN110868415B (zh) | 远程身份验证方法及装置 | |
US8806216B2 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN115834077B (zh) | 控制方法、控制系统、电子设备及存储介质 | |
CN109891823A (zh) | 凭证加密 | |
CN114070571B (zh) | 一种建立连接的方法、装置、终端及存储介质 | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
CN114239000A (zh) | 密码处理方法、装置、计算机设备和存储介质 | |
TWI746504B (zh) | 實現會話標識同步的方法及裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |