CN108900557B - 登录方法及系统 - Google Patents

登录方法及系统 Download PDF

Info

Publication number
CN108900557B
CN108900557B CN201811059906.5A CN201811059906A CN108900557B CN 108900557 B CN108900557 B CN 108900557B CN 201811059906 A CN201811059906 A CN 201811059906A CN 108900557 B CN108900557 B CN 108900557B
Authority
CN
China
Prior art keywords
value pair
unit
client
key value
redis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811059906.5A
Other languages
English (en)
Other versions
CN108900557A (zh
Inventor
廖炳瑜
刘权威
王伟
范迎春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
IBM China Investment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBM China Investment Co Ltd filed Critical IBM China Investment Co Ltd
Priority to CN201811059906.5A priority Critical patent/CN108900557B/zh
Publication of CN108900557A publication Critical patent/CN108900557A/zh
Application granted granted Critical
Publication of CN108900557B publication Critical patent/CN108900557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种登录方法,包括:接收客户端第一时刻发送的第一用户身份信息;当验证通过后,生成第一标识ID和第二ID,并进行关联,得到第一键值对;将第一ID和第二ID发送给客户端;接收客户端发送的通过第二ID加密的用于访问第一系统的第一请求信息;根据第一ID和第一键值对,查找到第二ID;根据第二ID,对第一请求信息进行解密,生成第一请求信息的解密数据;查找解密数据对应的第一响应信息;根据第二ID,对第一响应信息进行加密;将加密后的第一响应信息发送给客户端,以使客户端根据第二ID,对加密后的第一响应信息进行解密,并访问第一系统。由此,提高了数据的安全性,客户端和服务端分离开发,提高了开发人员的效率。

Description

登录方法及系统
技术领域
本发明涉及数据处理领域,尤其涉及一种登录方法及系统。
背景技术
随着公司的不断发展,不同的系统在不同时期建设起来,这些系统维护起来很花时间,多角色的用户在使用系统时也很麻烦,要记住各个系统的用户密码进行登录,给用户和开发人员带来了一定的负担。
为了降低管理的消耗,最大限度的重用已有的系统,很多企业都在进行企业应用集成,比如:数据整合,业务流程整合,功能整合等等。
此时,单点登录就可以解决这样的问题了,只需要登录一个大的框架系统,就可以进入各个子系统,用户只需要登录一次就可以访问所有相互信任的子系统。
现有技术中,通过cookie,生成票据,以实现在多个相互信任系统间的单点登录。
但是,利用cookie进行单点登录存在着一定的安全隐患。比如,当cookie被拦截者恶意拦截后,拦截者就可以取得所有的信息,即使加密也与事无补,因为拦截者并不需要知道cookie的意义,只要原样转发cookie就可以达到目的。而且,cookie保存在客户端中,但是有些状态不可能保存在客户端。例如,为了防止重复提交表单,需要在服务端端保存一个计数器,如果将这个计数器保存在客户端,那么它起不到任何作用。
发明内容
本发明实施例的目的是提供一种登录方法及系统,以解决现有技术中的不足。
为解决上述问题,第一方面,本发明提供了一种登录方法,所述登录方法包括:
接收客户端第一时刻发送的第一用户身份信息;
对所述第一用户身份信息进行验证,当所述第一用户身份信息验证通过后,生成第一标识ID和第二ID;
将所述第一ID和所述第二ID进行关联,得到第一键值对;
将所述第一ID和所述第二ID发送给所述客户端;
接收所述客户端发送的通过所述第二ID加密的用于访问第一系统的第一请求信息;其中,所述第一请求信息包括所述第一ID;
根据所述第一ID和所述第一键值对,查找到所述第二ID;
根据所述第二ID,对所述第一请求信息进行解密,生成所述第一请求信息的解密数据;
根据所述解密数据,查找所述解密数据对应的第一响应信息;
根据所述第二ID,对所述第一响应信息进行加密,得到加密后的第一响应信息;
将所述加密后的第一响应信息发送给所述客户端,以使所述客户端根据所述第二ID,对所述加密后的第一响应信息进行解密,并根据解密后的所述第一响应信息,访问所述第一系统。
在一种可能的实现方式中,所述将所述第一ID和所述第二ID进行关联,得到第一键值对之后,还包括:
在第一redis中,存储所述第一键值对。
在一种可能的实现方式中,所述在第一redis中,存储所述第一键值对之后,还包括:
根据预设的时间间隔,在redis集群中,存储所述第一键值对;其中,所述redis集群包括所述第一redis。
在一种可能的实现方式中,所述方法之后还包括:
接收客户端第二时刻发送的第一用户身份信息;
对所述第一用户身份信息进行验证,当所述第一用户身份信息验证通过后,生成第三ID和第四ID;
将所述第三ID和所述第四ID进行关联,得到第二键值对;
删除所述第一键值对;
在所述第一redis中,存储所述第二键值对。
在一种可能的实现方式中,所述方法之后还包括:
根据预设的时间间隔,将所述第二键值对写入所述redis集群,并删除所述redis集群中的第一键值对。
第二方面,本发明提供了一种登录系统,所述登录系统包括:
接收单元,所述接收单元用于接收客户端第一时刻发送的第一用户身份信息;
验证单元,所述验证单元用于对所述第一用户身份信息进行验证;
生成单元,所述生成单元用于当所述第一用户身份信息验证通过后,生成第一标识ID和第二ID;
关联单元,所述关联单元用于将所述第一ID和所述第二ID进行关联,得到第一键值对;
发送单元,所述发送单元用于将所述第一ID和所述第二ID发送给所述客户端;
所述接收单元还用于,接收所述客户端发送的通过所述第二ID加密的用于访问第一系统的第一请求信息;其中,所述第一请求信息包括所述第一ID;
查找单元,所述查找单元用于根据所述第一ID和所述第一键值对,查找到所述第二ID;
解密单元,所述解密单元用于根据所述第二ID,对所述第一请求信息进行解密,生成所述第一请求信息的解密数据;
所述查找单元还用于,根据所述解密数据,查找所述解密数据对应的第一响应信息;
加密单元,所述加密单元用于根据所述第二ID,对所述第一响应信息进行加密,得到加密后的第一响应信息;
所述发送单元还用于,将所述加密后的第一响应信息发送给所述客户端,以使所述客户端根据所述第二ID,对所述加密后的第一响应信息进行解密,并根据解密后的所述第一响应信息,访问所述第一系统。
在一种可能的实现方式中,所述登录系统还包括存储单元;
所述存储单元,用于在第一redis中,存储所述第一键值对。
在一种可能的实现方式中,所述存储单元还用于,根据预设的时间间隔,在redis集群中,存储所述第一键值对;其中,所述redis集群包括所述第一redis。
在一种可能的实现方式中,所述登录系统还包括删除单元;
所述接收单元还用于,接收客户端第二时刻发送的第一用户身份信息;
所述验证单元还用于,对所述第一用户身份信息进行验证;
所述生成单元还用于,当所述第一用户身份信息验证通过后,生成第三ID和第四ID;
所述关联单元还用于,将所述第三ID和所述第四ID进行关联,得到第二键值对;
所述删除单元,用于删除所述第一键值对;
所述存储单元还用于,在所述第一redis中,存储所述第二键值对。
在一种可能的实现方式中,所述存储单元还用于,根据预设的时间间隔,将所述第二键值对写入所述redis集群;
所述删除单元还用于,删除所述redis集群中的第一键值对。
第三方面,本发明提供了一种设备,包括存储器和处理器,所述存储器用于存储程序,所述处理器用于执行第一方面任一所述的方法。
第四方面,本发明提供了一种包含指令的计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面任一所述的方法。
第五方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一所述的方法。
由此,通过应用本发明实施例提供的登录方法,提高了数据的安全性,并且在redis故障时,也可以通过redis集群实现登录,客户端和服务端分离开发,提高了开发人员的效率。
附图说明
图1为本发明实施例一提供的登录方法流程示意图;
图2为本发明实施例二提供的登录系统结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
下文中的第一、第二仅是进行区分,并无其他含义。
图1为本发明实施例一提供的登录方法流程示意图。该方法的应用场景为具有多个系统的平台,比如,环境监测平台。在环境监测平台中,为达到区域大气污染防治精细化管理的目的,根据不同监控需求及环境特征将目标区域分为不同的网格进行点位布设,对各网格中相关污染物浓度进行实时监测,称为网格化监测。城市网格化监管工作所划分的重点污染区域称为“热点网格”。高密度的网格化监测网络应在区域内合理布设各类功能性监测点位,能够反映重点污染区域的空气质量变化,满足区域环境空气监视的需求,客观评价重点污染区域的空气质量。网格化监测网络可以作为一个平台,其中的每个点位的监测,可以看作是平台中的一个子系统。该方法的执行主体为服务端,该服务端可以是云端服务端。如图1所示,该方法包括以下步骤:
步骤101,接收客户端第一时刻发送的第一用户身份信息。
其中,在第一时刻,服务端接收客户端发送的用于登录平台的第一用户身份信息,第一用户身份信息包括该用户的用户名和密码。
步骤102,对第一用户身份信息进行验证,当第一用户身份信息验证通过后,生成第一标识(Identify,ID)和第二ID。
在服务端的数据库中,存储着用户身份信息列表,当接收到第一用户身份信息户,通过查找用户身份信息列表,判定第一用户身份信息是否正确,并在不正确时,生成提示信息,并发送给客户端,以提醒用户。
示例而非限定,服务端可以根据随机数生成算法,得到两个随机数,即第一ID和第二ID。
步骤103,将第一ID和第二ID进行关联,得到第一键值对。
进一步的,步骤103之后还包括:
在第一redis中,存储第一键值对。其中,第一redis是一个键值(key-value)对存储系统,由此,实现了在服务端中对第一ID和第二ID的存储。相比于现有技术中的cookie在客户端存储,在redis中存储的机制,提高了安全性。
进一步的,在第一redis中,存储第一键值对之后,还包括:
根据预设的时间间隔,在redis集群中,存储第一键值对;其中,redis集群包括第一redis。由此,实现了对第一redis在redis集群的备份,保证了数据的有效性。
步骤104,将第一ID和第二ID发送给客户端。
步骤105,接收客户端发送的通过第二ID加密的用于访问第一系统的第一请求信息;其中,第一请求信息包括第一ID。
在成功登录到平台后,在登录平台中的第一系统时,客户端通过第二ID,对用于访问第一系统的第一请求信息进行加密,由此,实现了在客户端对请求信息的加密。
步骤106,根据第一ID和第一键值对,查找到第二ID。
步骤107,根据第二ID,对第一请求信息进行解密,生成第一请求信息的解密数据。
服务端利用第二ID,对第一请求信息进行解密,由此,实现了对客户端发送的加密后的第一请求信息的解密,当非法入侵者登录第一系统时,由于并没有携带第一ID和用第二ID加密后的第一请求信息,此时,服务端不会响应该请求信息,由此,该非法入侵者不能入侵到平台,保证了数据的安全性。
步骤108,根据解密数据,查找所述解密数据对应的第一响应信息。
步骤109,根据第二ID,对第一响应信息进行加密,得到加密后的第一响应信息。
步骤110,将加密后的第一响应信息发送给所述客户端,以使客户端根据第二ID,对加密后的第一响应信息进行解密,并根据解密后的第一响应信息,访问第一系统。
具体的,服务端根据解密后的第一请求信息,进行相应的逻辑处理,比如,查找该第一请求信息对应的第一响应信息,并对第一响应信息根据第二ID进行加密,并将加密之后的第一响应信息返回给客户端,客户端再根据第二ID,对加密后的第一响应信息进行解密,客户端根据解密后的第一响应信息访问第一系统,由此,实现了对第一系统的安全访问,保证了数据的安全性。
进一步的,步骤110之后还包括:
接收客户端第二时刻发送的第一用户身份信息;对第一用户身份信息进行验证,当第一用户身份信息验证通过后,生成第三ID和第四ID;将第三ID和第四ID进行关联,得到第二键值对;删除第一键值对;在第一redis中,存储第二键值对。
具体的,在第二时刻,服务端接收到第一用户信息后,在验证通过后,随机生成第三ID和第四ID。该第三ID的作用相当于上述的第一ID,该第四ID的作用相当于上述的第二ID,此处不再赘述。
随后,在第一redis中,删除第一ID和第二ID构成的第一键值对,并添加第三ID和第四ID构成的第二键值对,由此,实现了每次登录得到不同的键值对,保证了数据的安全性。并且以第二键值对替换第一键值对,并没有增加redis中存储的数据量,保证了redis的存储空间。
进一步的,步骤110之后还包括:
根据预设的时间间隔,将第二键值对写入redis集群,并删除redis集群中的第一键值对。
具体的,可以周期性的将更新后的键值对写入redis集群,由此,实现了新的键值对的备份,实现了第一redis和redis集群中存储的键值对的同步,当第一redis发出故障时,也可以进行登录。
由此,通过应用本发明实施例提供的登录方法,提高了数据的安全性,并且在redis故障时,也可以通过redis集群实现登录,客户端和服务端分离开发,提高了开发人员的效率。
图2为本发明实施例二提供的登录系统结构示意图。该登录系统可以应用在实施例一的登录方法中。如图2所示,该登录系统200包括:接收单元201、验证单元202、生成单元203、关联单元204、发送单元205、查找单元206、解密单元207、加密单元208、存储单元209和删除单元210。
接收单元201用于接收客户端第一时刻发送的第一用户身份信息。
验证单元202用于对第一用户身份信息进行验证。
生成单元203用于当第一用户身份信息验证通过后,生成第一标识ID和第二ID。
关联单元204用于将第一ID和第二ID进行关联,得到第一键值对。
发送单元205用于将第一ID和第二ID发送给客户端。
接收单元201还用于,接收客户端发送的通过第二ID加密的用于访问第一系统的第一请求信息;其中,第一请求信息包括第一ID。
查找单元206用于根据第一ID和第一键值对,查找到第二ID。
解密单元207用于根据第二ID,对第一请求信息进行解密,生成第一请求信息的解密数据。
查找单元206还用于,根据解密数据,查找解密数据对应的第一响应信息。
加密单元208用于根据所述第二ID,对第一响应信息进行加密,得到加密后的第一响应信息。
发送单元205还用于,将加密后的第一响应信息发送给客户端,以使客户端根据所述第二ID,对加密后的第一响应信息进行解密,并根据解密后的第一响应信息,访问第一系统。进一步的,登录系统200还包括存储单元209。
存储单元209,用于在第一redis中,存储第一键值对。
进一步的,存储单元209还用于,根据预设的时间间隔,在redis集群中,存储第一键值对;其中,redis集群包括第一redis。
进一步的,登录系统200还包括删除单元210。
接收单元201还用于,接收客户端第二时刻发送的第一用户身份信息。
验证单元202还用于,对第一用户身份信息进行验证。
生成单元203还用于,当第一用户身份信息验证通过后,生成第三ID和第四ID。
关联单元204还用于,将第三ID和第四ID进行关联,得到第二键值对。
删除单元210,用于删除第一键值对。
存储单元209还用于,在第一redis中,存储第二键值对。
进一步的,存储单元209还用于,根据预设的时间间隔,将第二键值对写入redis集群。
删除单元210还用于,删除redis集群中的第一键值对。
由此,通过应用本发明实施例提供的登录系统,提高了数据的安全性,并且在redis故障时,也可以通过redis集群实现登录,客户端和服务端分离开发,提高了开发人员的效率。
本发明实施例三提供了一种设备,包括存储器和处理器,存储器用于存储程序,存储器可通过总线与处理器连接。存储器可以是非易失存储器,例如硬盘驱动器和闪存,存储器中存储有软件程序和设备驱动程序。软件程序能够执行本发明实施例提供的上述方法的各种功能;设备驱动程序可以是网络和接口驱动程序。处理器用于执行软件程序,该软件程序被执行时,能够实现本发明实施例提供的方法。
本发明实施例四提供了一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行本发明实施例一提供的方法。
本发明实施例五提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现本发明实施例一提供的方法。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种登录方法,其特征在于,所述登录方法包括:
接收客户端第一时刻发送的第一用户身份信息;
对所述第一用户身份信息进行验证,当所述第一用户身份信息验证通过后,生成第一标识ID和第二ID;
将所述第一ID和所述第二ID进行关联,得到第一键值对;
将所述第一ID和所述第二ID发送给所述客户端;
接收所述客户端发送的通过所述第二ID加密的用于访问第一系统的第一请求信息,以及所述第一ID;
根据所述第一ID和所述第一键值对,查找到所述第二ID;
根据所述第二ID,对所述第一请求信息进行解密,生成所述第一请求信息的解密数据;
根据所述解密数据,查找所述解密数据对应的第一响应信息;
根据所述第二ID,对所述第一响应信息进行加密,得到加密后的第一响应信息;
将所述加密后的第一响应信息发送给所述客户端,以使所述客户端根据所述第二ID,对所述加密后的第一响应信息进行解密,并根据解密后的所述第一响应信息,访问所述第一系统。
2.根据权利要求1所述的登录方法,其特征在于,所述将所述第一ID和所述第二ID进行关联,得到第一键值对之后,还包括:
在第一redis中,存储所述第一键值对。
3.根据权利要求2所述的登录方法,其特征在于,所述在第一redis中,存储所述第一键值对之后,还包括:
根据预设的时间间隔,在redis集群中,存储所述第一键值对;其中,所述redis集群包括所述第一redis。
4.根据权利要求3所述的登录方法,其特征在于,所述方法之后还包括:
接收客户端第二时刻发送的第一用户身份信息;
对所述第一用户身份信息进行验证,当所述第一用户身份信息验证通过后,生成第三ID和第四ID;
将所述第三ID和所述第四ID进行关联,得到第二键值对;
删除所述第一键值对;
在所述第一redis中,存储所述第二键值对。
5.根据权利要求4所述的登录方法,其特征在于,所述方法之后还包括:
根据预设的时间间隔,将所述第二键值对写入所述redis集群,并删除所述redis集群中的第一键值对。
6.一种登录系统,其特征在于,所述登录系统包括:
接收单元,所述接收单元用于接收客户端第一时刻发送的第一用户身份信息;
验证单元,所述验证单元用于对所述第一用户身份信息进行验证;
生成单元,所述生成单元用于当所述第一用户身份信息验证通过后,生成第一标识ID和第二ID;
关联单元,所述关联单元用于将所述第一ID和所述第二ID进行关联,得到第一键值对;
发送单元,所述发送单元用于将所述第一ID和所述第二ID发送给所述客户端;
所述接收单元还用于,接收所述客户端发送的通过所述第二ID加密的用于访问第一系统的第一请求信息,以及所述第一ID;
查找单元,所述查找单元用于根据所述第一ID和所述第一键值对,查找到所述第二ID;
解密单元,所述解密单元用于根据所述第二ID,对所述第一请求信息进行解密,生成所述第一请求信息的解密数据;
所述查找单元还用于,根据所述解密数据,查找所述解密数据对应的第一响应信息;
加密单元,所述加密单元用于根据所述第二ID,对所述第一响应信息进行加密,得到加密后的第一响应信息;
所述发送单元还用于,将所述加密后的第一响应信息发送给所述客户端,以使所述客户端根据所述第二ID,对所述加密后的第一响应信息进行解密,并根据解密后的所述第一响应信息,访问所述第一系统。
7.根据权利要求6所述的登录系统,其特征在于,所述登录系统还包括存储单元;
所述存储单元,用于在第一redis中,存储所述第一键值对。
8.根据权利要求7所述的登录系统,其特征在于,所述存储单元还用于,根据预设的时间间隔,在redis集群中,存储所述第一键值对;其中,所述redis集群包括所述第一redis。
9.根据权利要求8所述的登录系统,其特征在于,所述登录系统还包括删除单元;
所述接收单元还用于,接收客户端第二时刻发送的第一用户身份信息;
所述验证单元还用于,对所述第一用户身份信息进行验证;
所述生成单元还用于,当所述第一用户身份信息验证通过后,生成第三ID和第四ID;
所述关联单元还用于,将所述第三ID和所述第四ID进行关联,得到第二键值对;
所述删除单元,用于删除所述第一键值对;
所述存储单元还用于,在所述第一redis中,存储所述第二键值对。
10.根据权利要求9所述的登录系统,其特征在于,所述存储单元还用于,根据预设的时间间隔,将所述第二键值对写入所述redis集群;
所述删除单元还用于,删除所述redis集群中的第一键值对。
CN201811059906.5A 2018-09-12 2018-09-12 登录方法及系统 Active CN108900557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811059906.5A CN108900557B (zh) 2018-09-12 2018-09-12 登录方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811059906.5A CN108900557B (zh) 2018-09-12 2018-09-12 登录方法及系统

Publications (2)

Publication Number Publication Date
CN108900557A CN108900557A (zh) 2018-11-27
CN108900557B true CN108900557B (zh) 2023-09-22

Family

ID=64359022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811059906.5A Active CN108900557B (zh) 2018-09-12 2018-09-12 登录方法及系统

Country Status (1)

Country Link
CN (1) CN108900557B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196950A (zh) * 2017-06-12 2017-09-22 武汉斗鱼网络科技有限公司 校验方法、装置及服务端
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
CN108462704A (zh) * 2018-02-27 2018-08-28 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811211A (zh) * 2011-05-30 2012-12-05 索尼公司 支持登录验证的设备和进行登录验证的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196950A (zh) * 2017-06-12 2017-09-22 武汉斗鱼网络科技有限公司 校验方法、装置及服务端
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
CN108462704A (zh) * 2018-02-27 2018-08-28 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN108900557A (zh) 2018-11-27

Similar Documents

Publication Publication Date Title
US11671425B2 (en) Cross-region requests
US10970410B2 (en) Accessing protected data by a high-performance computing cluster
US10680827B2 (en) Asymmetric session credentials
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
US10742628B2 (en) Secured cloud storage broker with enhanced security
EP1953670A2 (en) System and method of storage device data encryption and data access
US9420007B1 (en) Access control using impersonization
US11489660B2 (en) Re-encrypting data on a hash chain
US10320777B2 (en) Access to data stored in a cloud
JP2013511771A (ja) ドキュメント共有のための方法及び装置
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的系统和方法
US9853811B1 (en) Optimistic key usage with correction
CN109714171B (zh) 安全防护方法、装置、设备和介质
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
US20160277377A1 (en) Privacy and Performance Tuning Apparatus for a Versioned File Block Access Method
CN110008727B (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN108900557B (zh) 登录方法及系统
US20240193255A1 (en) Systems and methods of protecting secrets in use with containerized applications
EP3357188B1 (en) Code signing service
Inamdar et al. Data Security in Hadoop Distributed File System
Goswami et al. Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability
US20240048532A1 (en) Data exchange protection and governance system
US20240048380A1 (en) Cryptography-as-a-Service
US20240048361A1 (en) Key Management for Cryptography-as-a-service and Data Governance Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100070 Beijing Fengtai Auto Museum West Road No. 8 Courtyard 1 Building 6 Floor 606

Applicant after: Beijing Yingshi Ruida Technology Co.,Ltd.

Address before: 1202, No. 18, Yumin Middle Road, Xicheng District, Beijing 100029

Applicant before: BEIJING INSIGHTS VALUE TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20230410

Address after: Unit 02, 12th Floor, 501, Building 3, Yard 20, Jinhe East Road, Chaoyang District, Beijing, 100020

Applicant after: IBM (CHINA) INVESTMENT CO.,LTD.

Address before: 100070 Beijing Fengtai Auto Museum West Road No. 8 Courtyard 1 Building 6 Floor 606

Applicant before: Beijing Yingshi Ruida Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231228

Address after: Armank, New York, USA

Patentee after: International Business Machines Corp.

Address before: Unit 02, 12th Floor, 501, Building 3, Yard 20, Jinhe East Road, Chaoyang District, Beijing, 100020

Patentee before: IBM (CHINA) INVESTMENT CO.,LTD.

TR01 Transfer of patent right