CN110912857A - 移动应用间共享登录的方法、存储介质 - Google Patents
移动应用间共享登录的方法、存储介质 Download PDFInfo
- Publication number
- CN110912857A CN110912857A CN201811080320.7A CN201811080320A CN110912857A CN 110912857 A CN110912857 A CN 110912857A CN 201811080320 A CN201811080320 A CN 201811080320A CN 110912857 A CN110912857 A CN 110912857A
- Authority
- CN
- China
- Prior art keywords
- application
- token
- random number
- login
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供移动应用间共享登录的方法、存储介质,方法包括:应用A登录服务器后接收服务端下发的令牌、密钥和用户标识;应用A使用不可逆加密算法对服务端地址、令牌、密钥和唯一随机数进行加密,生成验证串;应用A对令牌、唯一随机数和验证串进行加密,生成登录信息串;当从应用A进入应用B的界面,同时传入所述登录信息串;应用B解密获取令牌、唯一随机数和验证串;应用B依据所获取的令牌、唯一随机数和验证串向服务端请求登录。本发明能够从根本上保证应用间共享登录的安全性;同时具有简单易行的特点,具有较高的实用性和通用性;从而实现了安全性和简便性的兼得。
Description
技术领域
本发明涉及移动应用登录技术领域,具体涉及移动应用间共享登录的方法、存储介质。
背景技术
如今信息化的社会,简单和便捷是人们追求和向往的。现有的终端的应用程序操作几乎都需要进行身份验证后才能登录,因此用户登录步骤成为必不可少的环节。但是,正因为每个应用程序都需要进行用户登录,不仅不够方便,而且系统管理上存在很大的困难,因而存在重大安全隐患问题。
通常,应用A登录后,在应用A内打开应用B的界面,应用B能够共享应用A的登录信息,避免用户还要在应用B再次登录。
现有的做法是应用A打开应用B的页面,登录信息作为参数传入,应用B利用登录信息自动登录。
上述现有技术至少存在以下问题:1、传递的登录信息中包含用户信息,如果被截获容易被篡改和伪造;2、传递的登录信息只使用对称加密,如果应用被反编译得到对称加密密钥,信息可能被篡改和伪造;3、传递的登录信息如果被截获,可能被多次调用。
因此,有必要提供一种能保障用户信息安全性的移动应用间共享登录的方法、存储介质。
发明内容
本发明所要解决的技术问题是:提供移动应用间共享登录的方法、存储介质,能够在应用间共享登录过程中保障用户登录信息的安全性。
为了解决上述技术问题,本发明采用的技术方案为:
移动应用间共享登录的方法,包括:
应用A登录服务器后,接收服务端下发的令牌、密钥和用户标识,其中,令牌分别与密钥和用户标识进行绑定;应用A生成唯一随机数;
应用A使用不可逆加密算法对服务端地址、令牌、密钥和唯一随机数进行加密,生成验证串;
应用A对令牌、唯一随机数和验证串进行加密,生成登录信息串;
当从应用A进入应用B的界面,同时传入所述登录信息串;
应用B解密所述登录信息串,获取令牌、唯一随机数和验证串;
应用B依据所获取的令牌、唯一随机数和验证串向服务端请求登录。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器执行后,能实现上述移动应用间共享登录的方法所包含的步骤。
本发明的有益效果在于:应用间传递不涉及用户信息。即使传递的信息被截获并解密,获取到的也只是令牌、唯一随机数和验证串,而验证串是采用不可逆加密算法加密获取的,并不能反推获取密钥;由于没有密钥也无法生成可通过服务端验证的验证串,也就无法进行非授权登录。以此从根本上保证了应用间共享登录的安全性。
附图说明
图1为本发明移动应用间共享登录的方法的流程示意图;
图2为本发明实施例一的流程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:应用间传递不涉及用户信息,且即使传递的信息被截获,也无法通过反推获取密钥,以通过服务端的登录验证,从根源上确保应用间共享登录的安全性。
本发明涉及的技术术语解释:
请参照图1,本发明提供移动应用间共享登录的方法,包括:
应用A登录服务器后,接收服务端下发的令牌、密钥和用户标识,其中,令牌分别与密钥和用户标识进行绑定;应用A生成唯一随机数;
应用A使用不可逆加密算法对服务端地址、令牌、密钥和唯一随机数进行加密,生成验证串;
应用A对令牌、唯一随机数和验证串进行加密,生成登录信息串;
当从应用A进入应用B的界面,同时传入所述登录信息串;
应用B解密所述登录信息串,获取令牌、唯一随机数和验证串;
应用B依据所获取的令牌、唯一随机数和验证串向服务端请求登录。
从上述描述可知,本发明的有益效果在于:通过应用和服务端结合,组成一套安全的共享登录方案。传递的登录信息不包含用户信息,有效的防止了登录信息被篡改和伪造。
进一步的,还包括:
服务端验证应用B发送过来的唯一随机数,若验证通过,则依据令牌获取与其绑定的密钥;
服务端使用所述不可逆加密算法对服务端地址、所获取的密钥,以及应用B发送过来的令牌和唯一随机数进行加密,重新生成验证串;
判断重新生成的验证串与应用B发送过来的验证串是否一致,若一致,则授权应用B登录。
由上述描述可知,上述服务端验证应用B登录是否合法的过程,为获取应用A验证串的可逆过程,同样无需涉及到用户信息,但是同样保证了验证的可靠性。
进一步的,所述若一致,之后,还包括:
服务端依据令牌获取与其绑定的用户标识;
依据所获取的用户标识,生成新的令牌和新的密钥;
发送新的令牌、新的密钥和用户标识至应用B。
进一步的,还包括:
应用B依据新的令牌、新的密钥、服务端地址和重新生成的唯一随机数生成新的验证串;
应用B对新的令牌、重新生成的唯一随机数和新的验证串进行加密,生成新的登录信息串;
当从应用B进入应用C的界面,同时传入所述新的登录信息串。
由上述描述可知,服务端将对应当前登录的应用,重新生成新的令牌和密钥。对应从当前登录的应用中进入的新的应用,将基于相同的验证原理,采用不同的令牌和密钥进行验证,确保每一次应用的登录验证都安全可靠,避免重放攻击的发生。
进一步的,所述应用A生成唯一随机数,具体为:
应用A使用当前时间戳和随机数生成唯一随机数。
由上述描述可知,能够确保唯一随机数单次使用有效,且具有一定的时效性,对于据此生成的验证串和登录信息串的验证过程,将显著提升验证结果的安全可靠性。
进一步的,所述不可逆加密算法为一个或两个以上加密算法的组合;
生成登录信息串的加密的方式为对称加密方式。
由上述描述可知,可依据登录安全性要求对不可逆加密算法的加密安全等级进行调整;同时,对于登录信息串,即使只采用简单的对称加密方式,也不必担心存在用户信息被截获的风险。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器执行后,能实现上述移动应用间共享登录的方法所包含的步骤。
对应本领域普通技术人员可以理解实现上述技术方案中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来实现的,所述的程序可存储于一计算机可读取的存储介质中,该程序在执行时,可包括如上述各方法的流程。
其中,所述的存储介质可以是磁盘、光碟、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例一
本实施例为对图2的进一步限定,提供一种移动应用间共享登录的方法,包括:
S1:应用A登录,从服务端获取到令牌、密钥、用户标识。
其中,服务端的令牌绑定了密钥和用户标识。
S2:应用A使用当前时间戳和随机数生成唯一随机数。
S3:应用A使用服务端地址、令牌、唯一随机数和密钥通过不可逆加密算法生成验证串。
其中,不可逆加密算法可以是一个或几个现有加密算法的组合。现有加密算法如HmacSHA512、HmacSHA256、HmacSHA1、HmacMD5、base64等。
S4:应用A把令牌、唯一随机数和验证串用对称加密生成加密的登录信息串。
S5:应用A打开应用B的页面,同时传入加密的登录信息串。
S6:应用B中对加密的登录信息串进行解密,得到令牌、唯一随机数和验证串。
S7:应用B使用令牌、唯一随机数和验证串向服务端请求登录。
S8:服务端验证唯一随机数是否使用过,验证时间戳是否超时;
S9:若上一步骤验证通过,则服务端通过令牌获取到与其绑定的密钥;
S10:使用服务端地址、应用B发送过来的令牌和唯一随机数,以及该步骤获取的密钥,通过和应用A(即步骤S3)一样的不可逆加密算法生成一个新的验证串;然后验证这个新的验证串和应用请求中的验证串(即应用B发送过来的验证串)是否一致。
S11:若上一步骤的验证结果为一致,则服务端通过令牌获取到与其绑定的用户标识,生成新的令牌,新的密钥;
S12:服务端把新的令牌、新的密钥、用户标识返回给应用B。
应用B也可以使用新的令牌和新的密钥,共享登录其它应用。
在一具体实施方式中,假设从应用B中再打来一个应用C,则应用C的登录过程包括:
S13:应用B依据新的令牌、新的密钥、服务端地址和重新生成的唯一随机数生成新的验证串;
S14:应用B对新的令牌、重新生成的唯一随机数和新的验证串进行加密,生成新的登录信息串;
S15:当从应用B进入应用C的界面,同时传入所述新的登录信息串。
后续步骤与上述步骤S8-S12的原理一致,在此不进行复述。
本实施例中,假设步骤S5中加密的登录信息串被截获,并且被解密。黑客得到也只是令牌、唯一随机数和验证串,不存在用户信息和密钥。由于算法不可逆,也无法从令牌,唯一随机数和验证串反推密钥;由于不存在用户信息,也无从获取和伪造;由于唯一随机数在服务端只能用一次,也不存在被重复调用的可能;如果篡改了信息,由于没有密钥,无法生成可通过服务端验证的验证串。因此,从根本上保证了共享登录的安全。
实施例二
本实施例对应实施例一,提供一具体运用场景:
现以“网龙99U”作为应用A,打开“101互动会议”应用B为例,说明共享登录的过程:
1、网龙99U登录,从服务端获取到令牌、密钥和用户标识。
用户标识:2000213396;密钥:xfE75svHxr;令牌:698D8279385045B39EEA6CF1EF8D163E6234C3A331A39FB1FA6B243952683E95419556A2150A10CC。
2、网龙99U使用当前时间戳和随机数生成唯一随机数:1436410708667:vJOsc2FX。
3、网龙99U使用服务端地址、令牌、唯一随机数和密钥通过加密算法生成验证串。
假设不可逆加密算法为:把服务端地址、令牌和唯一随机数拼接起来,再用HmacSHA512以密钥加密,最后用base64加密。具体如下:
服务端地址为:aqapi.101.com;
服务端地址、令牌,唯一随机数拼接起来的字符串:aqapi.101.com698D8279385045B39EEA6CF1EF8D163E6234C3A331A39FB1FA6B243952683E95419556A2150A10CC1436410708667:vJOsc2FX;
用HmacSHA512以密钥xfE75svHxr加密后的结果为:
a4b2b8c1197aabdcab9bb2bbce68e4c204e7ebff9542798f38bf7f3309a92fc9ccb4ae30ad63e82b836bd97725600544416c97628884870ceedb6b642d5222ac;
用base64再次加密后得到的验证串为:
YTRiMmI4YzExOTdhYWJkY2FiOWJiMmJiY2U2OGU0YzIwNGU3ZWJmZjk1NDI3OThmMzhiZjdmMzMwOWE5MmZjOWNjYjRhZTMwYWQ2M2U4MmI4MzZiZDk3NzI1NjAwNTQ0NDE2Yzk3NjI4ODg0ODcwY2VlZGI2YjY0MmQ1MjIyYWM=;
4、网龙99U把令牌、唯一随机数和验证串用对称加密生成加密的登录信息串。
假设应用的对称加密为AES,对称密钥为:12345678;
则令牌、唯一随机数和验证串组成字符串:
MAC
id="698D8279385045B39EEA6CF1EF8D163E6234C3A331A39FB1FA6B243952683E95419556A2150A10CC",nonce="1436410708667:vJOsc2FX",mac=YTRiMmI4YzExOTdhYWJkY2FiOWJiMmJiY2U2OGU0YzIwNGU3ZWJmZjk1NDI3OThmMzhiZjdmMzMwOWE5MmZjOWNjYjRhZTMwYWQ2M2U4MmI4MzZiZDk3NzI1NjAwNTQ0NDE2Yzk3NjI4ODg0ODcwY2VlZGI2YjY0MmQ1MjIyYWM="
用AES以对称密钥12345678加密,得到登录信息串:
U2FsdGVkX19HPSsJ5G5c1OMAhjHWf1UZ0xeoCBCC4oy3Coa3LJ2ZtXVdbDH0Y9qklOy1f1wAlYg5Rgb8zpm9UggTjWJgaxCdVRX04D6Jri+tlC+XUI5JUo1khmtcR3fHr4Kq6NkNNWhB8Nr2Szjifq9Lzgy89HiUjDOjuvrLrzjsnLxHcv0IRLNpK5QksUzJlmtEE7D8RWR9HrYLQJ4UymvSMpSYiDmyY/vzrXn0JVwJsWPcpTnxQ+iHC4DZpwcA7MgF4ynkWW2quBO8TSm5GSHOtB6/80Msjm+D+KNMdvOckmtKAvcFG1fsn6si93HyVfFkQsr2sLkVzD9537It/g0tqWvEpToJoewMcKJYpfq68BxV8rOSR80TDuDfZJM88jj5gP4tVS1geYQ3WUfohNgZJo2GpQ8Cv7ITbSLHwv0=
5、网龙99U点击会议按钮,打开101互动会议的页面,传入上述加密的登录信息串。
6、假设传递信息未被截获篡改,则101互动会议中对加密的登录信息串进行解密,将分别得到上述令牌、唯一随机数和验证串。
7、101互动会议使用所获取的令牌、唯一随机数和验证串向服务端请求登录。
8、服务端验证唯一随机数1436410708667:vJOsc2FX是否使用过,如果使用过,则验证失败;如果未使用过,从唯一随机数1436410708667:vJOsc2FX获取时间戳1436410708667,验证时间戳是否超时(如与当前时间差小于3分钟)。
9、服务端通过令牌获取到绑定的密钥;使用服务端地址、令牌,唯一随机数,密钥通过和应用一样的加密算法生成验证串;然后验证和应用请求中的验证串是否一致。
10、服务端通过令牌获取到用户信息,生成新的令牌,新的密钥,返回给101互动会议。
101互动会议也可以使用新的令牌和新的密钥,共享登录其它应用。
如,用户标识:2000213396;新的密钥:xfE75svHxr;
新的令牌:698D8279385045B39EEA6CF1EF8D163E35548561FAD4D61844FFB99AC4D006D679B8ECA1F75E135B。
在本具体实施方式中,如果步骤5中加密的登录信息串被截获,并且拿到了对称密钥123456,并且被解密。黑客得到也只是令牌,唯一随机数和验证串,不存在用户信息和密钥。如下:
MAC
id="698D8279385045B39EEA6CF1EF8D163E6234C3A331A39FB1FA6B243952683E95419556A2150A10CC",nonce="1436410708667:vJOsc2FX",mac=YTRiMmI4YzExOTdhYWJkY2FiOWJiMmJiY2U2OGU0YzIwNGU3ZWJmZjk1NDI3OThmMzhiZjdmMzMwOWE5MmZjOWNjYjRhZTMwYWQ2M2U4MmI4MzZiZDk3NzI1NjAwNTQ0NDE2Yzk3NjI4ODg0ODcwY2VlZGI2YjY0MmQ1MjIyYWM="
由于算法不可逆,也无法从令牌,唯一随机数和验证串反推密钥;由于不存在用户信息,也无从获取和伪造;由于唯一随机数在服务端只能用一次,不存在被重复调用的可能。如果篡改了信息,由于没有密钥,无法生成可通过服务端验证的验证串。因此,本具体实施方式从根本上保证了共享登录的安全。
实施例三
本实施例对应上述实施例一和实施例二,提供一种计算机可读存储介质,其上存储有计算机程序,程序在被处理器调用时,能实现上述实施例一或实施例二所述的移动应用间共享登录的方法所包含的所有步骤。具体的步骤内容在此不进行复述,详情请参阅实施例一和实施例二的记载。
可选的,所述的存储介质可以是磁盘、光碟、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
综上所述,本发明提供的移动应用间共享登录的方法、存储介质,能够从根本上保证应用间共享登录的安全性;同时具有简单易行的特点,具有较高的实用性和通用性;从而实现了安全性和简便性的兼得。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (7)
1.移动应用间共享登录的方法,其特征在于,包括:
应用A登录服务器后,接收服务端下发的令牌、密钥和用户标识,其中,令牌分别与密钥和用户标识进行绑定;应用A生成唯一随机数;
应用A使用不可逆加密算法对服务端地址、令牌、密钥和唯一随机数进行加密,生成验证串;
应用A对令牌、唯一随机数和验证串进行加密,生成登录信息串;
当从应用A进入应用B的界面,同时传入所述登录信息串;
应用B解密所述登录信息串,获取令牌、唯一随机数和验证串;
应用B依据所获取的令牌、唯一随机数和验证串向服务端请求登录。
2.如权利要求1所述的移动应用间共享登录的方法,其特征在于,还包括:
服务端验证应用B发送过来的唯一随机数,若验证通过,则依据令牌获取与其绑定的密钥;
服务端使用所述不可逆加密算法对服务端地址、所获取的密钥,以及应用B发送过来的令牌和唯一随机数进行加密,重新生成验证串;
判断重新生成的验证串与应用B发送过来的验证串是否一致,若一致,则授权应用B登录。
3.如权利要求2所述的移动应用间共享登录的方法,其特征在于,所述若一致,之后,还包括:
服务端依据令牌获取与其绑定的用户标识;
依据所获取的用户标识,生成新的令牌和新的密钥;
发送新的令牌、新的密钥和用户标识至应用B。
4.如权利要求3所述的移动应用间共享登录的方法,其特征在于,还包括:
应用B依据新的令牌、新的密钥、服务端地址和重新生成的唯一随机数生成新的验证串;
应用B对新的令牌、重新生成的唯一随机数和新的验证串进行加密,生成新的登录信息串;
当从应用B进入应用C的界面,同时传入所述新的登录信息串。
5.如权利要求1所述的移动应用间共享登录的方法,其特征在于,所述应用A生成唯一随机数,具体为:
应用A使用当前时间戳和随机数生成唯一随机数。
6.如权利要求1所述的移动应用间共享登录的方法,其特征在于,所述不可逆加密算法为一个或两个以上加密算法的组合;
生成登录信息串的加密的方式为对称加密方式。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序在被处理器执行后,能实现上述权利要求1-6任意一项所述的移动应用间共享登录的方法所包含的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811080320.7A CN110912857B (zh) | 2018-09-17 | 2018-09-17 | 移动应用间共享登录的方法、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811080320.7A CN110912857B (zh) | 2018-09-17 | 2018-09-17 | 移动应用间共享登录的方法、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912857A true CN110912857A (zh) | 2020-03-24 |
CN110912857B CN110912857B (zh) | 2022-07-26 |
Family
ID=69813441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811080320.7A Active CN110912857B (zh) | 2018-09-17 | 2018-09-17 | 移动应用间共享登录的方法、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912857B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113381982A (zh) * | 2021-05-17 | 2021-09-10 | 北京字跳网络技术有限公司 | 注册方法、装置、电子设备和存储介质 |
CN113783867A (zh) * | 2021-09-07 | 2021-12-10 | 福建天泉教育科技有限公司 | 一种请求认证方法及终端 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263784A (zh) * | 2011-06-16 | 2011-11-30 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
CN102377788A (zh) * | 2011-12-13 | 2012-03-14 | 方正国际软件有限公司 | 单点登录系统及其单点登录方法 |
CN103312678A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种客户端安全登录方法、装置及系统 |
US20130290719A1 (en) * | 2011-01-13 | 2013-10-31 | Infosys Limited | System and method for accessing integrated applications in a single sign-on enabled enterprise solution |
US20150180859A1 (en) * | 2013-12-20 | 2015-06-25 | DeNA Co., Ltd. | Login requesting device and method for requesting login to server and storage medium storing a program used therefor |
CN104753855A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 单点登录方法、应用客户端、浏览器、终端及服务器 |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
CN107347068A (zh) * | 2017-07-10 | 2017-11-14 | 恒生电子股份有限公司 | 单点登录方法及系统、电子设备 |
CN107749854A (zh) * | 2017-10-30 | 2018-03-02 | 武汉烽火信息集成技术有限公司 | 基于客户端的单点登录方法及系统 |
-
2018
- 2018-09-17 CN CN201811080320.7A patent/CN110912857B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130290719A1 (en) * | 2011-01-13 | 2013-10-31 | Infosys Limited | System and method for accessing integrated applications in a single sign-on enabled enterprise solution |
CN102263784A (zh) * | 2011-06-16 | 2011-11-30 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
WO2012171419A1 (zh) * | 2011-06-16 | 2012-12-20 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
CN102377788A (zh) * | 2011-12-13 | 2012-03-14 | 方正国际软件有限公司 | 单点登录系统及其单点登录方法 |
CN103312678A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种客户端安全登录方法、装置及系统 |
US20150180859A1 (en) * | 2013-12-20 | 2015-06-25 | DeNA Co., Ltd. | Login requesting device and method for requesting login to server and storage medium storing a program used therefor |
CN104753855A (zh) * | 2013-12-25 | 2015-07-01 | 中国移动通信集团公司 | 单点登录方法、应用客户端、浏览器、终端及服务器 |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
CN107347068A (zh) * | 2017-07-10 | 2017-11-14 | 恒生电子股份有限公司 | 单点登录方法及系统、电子设备 |
CN107749854A (zh) * | 2017-10-30 | 2018-03-02 | 武汉烽火信息集成技术有限公司 | 基于客户端的单点登录方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113381982A (zh) * | 2021-05-17 | 2021-09-10 | 北京字跳网络技术有限公司 | 注册方法、装置、电子设备和存储介质 |
CN113783867A (zh) * | 2021-09-07 | 2021-12-10 | 福建天泉教育科技有限公司 | 一种请求认证方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN110912857B (zh) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
US12088721B2 (en) | Dongle for ciphering data | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
US10027631B2 (en) | Securing passwords against dictionary attacks | |
US7231526B2 (en) | System and method for validating a network session | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US20190238334A1 (en) | Communication system, communication client, communication server, communication method, and program | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
US20130145447A1 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
CN109510802B (zh) | 鉴权方法、装置及系统 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
TW200402981A (en) | Methods for remotely changing a communications password | |
EP2414983B1 (en) | Secure Data System | |
US20220029819A1 (en) | Ssl communication system, client, server, ssl communication method, and computer program | |
CN113225352A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN114553480B (zh) | 跨域单点登录方法、装置、电子设备及可读存储介质 | |
CN110912857B (zh) | 移动应用间共享登录的方法、存储介质 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN108737087B (zh) | 邮箱账号密码的保护方法及计算机可读存储介质 | |
CN112953711B (zh) | 数据库安全连接系统及方法 | |
CN112787821A (zh) | 非对称加密Token验证方法、服务器、客户端及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |