CN111565165B - 一种云手机认证、维持和状态变更系统及方法 - Google Patents

一种云手机认证、维持和状态变更系统及方法 Download PDF

Info

Publication number
CN111565165B
CN111565165B CN201911244992.1A CN201911244992A CN111565165B CN 111565165 B CN111565165 B CN 111565165B CN 201911244992 A CN201911244992 A CN 201911244992A CN 111565165 B CN111565165 B CN 111565165B
Authority
CN
China
Prior art keywords
mobile phone
authentication
cloud mobile
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911244992.1A
Other languages
English (en)
Other versions
CN111565165A (zh
Inventor
蔡广奎
黄小勇
雷磊
黄坚
李全斌
周立群
廖绍亮
崔巍崧
陈娇
唐顺辉
陈斯韦
巫庭庭
万钊
李金华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Duling Technology Co ltd
Original Assignee
Guangzhou Micro Computing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Micro Computing Information Technology Co ltd filed Critical Guangzhou Micro Computing Information Technology Co ltd
Priority to CN201911244992.1A priority Critical patent/CN111565165B/zh
Publication of CN111565165A publication Critical patent/CN111565165A/zh
Application granted granted Critical
Publication of CN111565165B publication Critical patent/CN111565165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于云技术领域,具体涉及一种云手机认证、维持和状态变更系统及方法,基于以上云手机特点,本发明提供一种基于会话session和token的认证和服务保持机制,并引入云手机会话状态保持的tracking、billing和padstatus交互,通过提供认证服务的认证服务器,以及提供云手机控制服务的控制服务器之间的密切配合,实现无缝的分布式云手机服务。

Description

一种云手机认证、维持和状态变更系统及方法
技术领域
本发明属于云技术领域,具体涉及一种云手机认证、维持和状态变更 系统及方法。
背景技术
长期以来,基于Session的认证一直处于主流地位。由于http协议是无 状态的,借助cookie(Session保留其中),客户端登陆成功后,服务端就能 识别其后续请求,而不需要每次都登陆。它是有状态的,不管是客户端还 是服务端,会话Session都保留了当前服务交互所进行的状态。
基于Session认证如图1所示,服务端需要保存每个用户的session, 这对于很多访问用户的情景来说,服务端的负担很重,需要大量的的资源 来存储session;另一方面不能很好解决跨域资源共享问题,如这些存储的 session很难在跨机房使用。另外,最重要的是session在传输过程中很容易 被截获,如很多针对cookie的攻击。
基于Token的认证是针对于Session认证的不足发展起来的一种认证方 式;这里所说的Token是指服务端签发的,具有防纂改的令牌凭证,如JWT。 基于Token的认证开始成为主流,不管是单个网页,还是web app,还是 Internet of Things。Token认证是一种无状态的服务认证方法,客户端登陆 成功后,服务端会生成一个Token并把它返还给客户端,由于是无状态的, 服务端不再保存该Token。大致过程如图2所示,客户端每次发送请求时也会携带Token。由于这里的Token是服务端用自己的密钥签名的,当它受到 客户端的Token时,只需要再用自己的密钥去验证,就可以判断这个Token 是不是刚自己签发的。由于服务端无需保存Token,也就不存在跨域的共享 问题,是对于大型的分布式应用,只要各个分布的服务端保持相同的密钥, 即可相互验证其他服务端签发的Token。
不管是基于Session的认证还是基于Token的认证,发起认证请求时传 输明码的密码不是一个安全的方式,作为改进,一般要求客户端加密传输, 改进的密码传输过程如下图3所示,基于Token的认证方式在需要状态的 场景不大适用,特别是云手机这种严重依赖于状态的业务。
发明内容
针对上述的不足,本发明提供一种云手机认证、维持和状态变更系统 及方法。
本发明通过以下技术方案实现:
一种云手机认证、维持和状态变更系统,所述的系统包括:客户端、 认证服务器和云手机控制服务器;其中,
所述的客户端,用于向认证服务器发起认证请求;
所述的认证服务器,根据用户名和密码进行校验,校验通过,则生成 会话session,并用独有的密钥签发一个token,向客户端返回sessionid和 token;同时返回该用户的云手机设备列表以及设备所属的云手机控制服务 器的地址;
所述的客户端向云手机控制服务器发起控制云手机请求,该请求包括 sessonid和token,还有需要控制的云手机设备id以及用户名;
所述的云手机控制服务器转发所述的客户端的请求;
所述的认证服务器根据sessionid索引到会话信息,并校验token,同时 校验用户名和设备的有效性;如果校验通过,返回认证确认给云手机控制 服务器;
所述的云手机控制服务器通过客户端的请求,并建立服务连接,提供 云手机控制服务。
优选的,所述的用户名和密码包括本地保存的用户名和密码。
优选的,所述的客户端分别与认证服务器和云手机控制服务器通过 Internet建立无线通信连接。
优选的,所述的认证服务器和云手机控制服务器之间通过vpn隧道建 立通信连接。
本发明还包括一种云手机认证、维持和状态变更方法,所述的方法包 含如下步骤:
S1:客户端启动,向认证服务器发起第一次认证请求;
S2:认证服务器根据RSA算法生成公钥和私钥,私钥保存起来,给客 户端返回公钥;
S3:客户端解析出公钥,并对用户密码进行加密,并向认证服务器发 起第二次认证请求;
S4:认证服务器用保存的私钥解密出密码,并对用户及密码做校验, 校验通过,则生成会话session信息缓存起来,会话开始;同时签发一个token, 并将session id、token以及该用户拥有的云手机设备列表返回给客户端;
S5:客户端根据需要选择一个需要控制的云手机设备,并向该设备的 云手机控制服务器发起控制该设备的请求;
S6:所述的云手机控制服务器转发控制请求到认证服务器进行进一步 的track校验,即向认证服务器发送tracking请求;
S7:认证服务器对tracking请求做校验,并把结果即tracking回复返回 给云手机控制服务器;
S8:tracking校验成功,则云手机控制服务器将为客户端提供所请求云 手机设备的控制服务,并向认证服务器发起设备padstatus受控状态登记;
进一步地,在所述的步骤S1中,所述的第一次认证请求中不带参数。
进一步地,在所述的步骤S3中,所述的第二次认证请求中包括用户名 以及加密后的密码。
进一步地,所述的步骤S5中的所述请求包括分配的session id、token 以及需要控制的云手机设备id;
进一步地,所述的步骤S7中的校验包括token校验和session会话信息 校验。
进一步地,所述的方法还包括如下步骤:
S9:在提供所述的控制服务的过程中,云手机控制服务器会定期向认 证服务器发起持续计费billing请求;
S10:认证服务器根据billing请求中信息,检查用户和云手机设备的生 命周期状态,如果有状态变更,则根据需求通过billing回复指示云手机控 制服务器进行处理;
S11:如果billing回复指示中断服务,则云手机控制服务器向客户端发 起中断服务通知;如果是客户端主动结束服务,则向云手机控制服务器发 起结束服务请求;
S12:云手机控制服务器进行结束服务器清理,并向认证服务器发起padstatus结束受控登记请求;
S13:认证服务器进行设备结束受控登记,并清理session会话信息, 会话结束。
与现有技术相比,本发明至少具有下述的有益效果或优点:
1.Session和token相结合的认证模式,既有token认证的安全性,又保 持了session在状态保持的优势,满足了云手机控制服务对于强状态的业务 要求;
2.引入chacking、billing和padstatus交互,实现了集中认证和分布式服 务的无缝结合。
附图说明
以下将结合附图对本发明做进一步详细说明;
图1是现有技术中基于Session认证的数据流向图;
图2是现有技术中基于Token认证的数据流向图;
图3是现有技术中改进的密码传输数据流向图;
图4本发明的中心认证系统架构图;
图5本发明的认证服务器和云手机控制服务器之间的总体交互图;
图6本发明的具体数据流向图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进 行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而 不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有 做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范 围。
云手机应用,是一个典型的强状态型业务。在服务部署形态上,往往 采用集中认证,分布式提供服务的形式。而且提供的控制云手机服务属于 长连接的不间断服务。
1、强状态。整个服务使用过程包括认证、初始化、使用业务、状态保 持以及结束服务等几个状态,这些都依赖于会话Session来保持。
2、集中认证、分布服务。集中认证有利于对用户账号以及云手机设备 生命周期状态的管理,以及及时把这些周期状态的变更反应到服务上(如 账号到期,设备维护导致服务中断等);而分布服务能更好的根据用户地域 特点提供就近的接入服务,达到优化性能,方便使用等目的。分布云手机 服务,往往把云手机部署到全国各地,甚至于多个国家,形成中心认证机 房以及设备服务机房。架构如图4所示。中心机房和设备机房之间通过vpn 隧道连接,达到方便访问和安全传输的目的。
3、长连接不间断服务。云手机控制服务,类似于视频服务,一旦通过 验证并建立服务连接,则提供长时间的不间断服务,一般采用长连接提供 数据传输。这种长连接的不间断服务,往往要求提供过程监控,也就是根 据账号和设备状态来确定是否需要中断服务,以及改变服务的提供方式。
基于以上云手机特点,本发明提供一种基于会话session和token的认 证和服务保持机制,并引入云手机会话状态保持的tracking、billing和 padstatus交互,通过提供认证服务的认证服务器,以及提供云手机控制服 务的控制服务器之间的密切配合,实现无缝的分布式云手机服务。认证服 务器和云手机控制服务器之间总体的交互如图5所示,包括步骤:
A:客户端向认证服务器发起认证请求;
B:认证服务器根据用户名和密码和本地保存的用户名及密码做校验, 校验通过,则生成会话session,并用独有的密钥签发一个token,给客户端 返回sessionid和token。一同返回的还有该用户的云手机设备列表以及设备 所属的云手机控制服务器的地址。
C:客户端向云手机控制服务器发起控制云手机请求,包括sessonid和 token,还有需要控制的设备id以及用户名;
D:云手机控制服务器转发客户端的请求;
E:认证服务器根据sessionid索引到会话信息,并校验token,同时检测 用户名和设备的有效性。如通过,返回认证确认给云手机控制服务器;
F:云手机控制服务器通过客户端的请求,并建立服务连接,提供云手机 控制服务。
基于会话session和token的认证方式的具体流程如图6所示,包括步 骤:
S1:客户端启动,向认证服务器发起认证请求,不带参数;
S2:认证服务器根据RSA算法生成公钥和私钥,私钥保存起来,给客 户端返回公钥;
S3:客户端解析出公钥,并对用户密码进行加密,并再次向认证服务 器发起认证请求,包括用户名以及加密后的密码;
S4:认证服务器用保存的私钥解密出密码,并对用户及密码做校验, 通过,则生成会话Session信息缓存起来,会话开始。同时签发一个token, 连同session id、token以及该用户拥有的云手机设备列表返回给客户端;
S5:客户端根据需要,选择一个需要控制的云手机设备,并向云手机 控制服务器发起控制云手机请求。请求包括分配的session id、token以及需 要控制的设备id;
S6:云手机控制服务器转发控制请求到认证服务器进行进一步的track 校验,是为tracking交互请求;
S7:认证服务器对tracking请求做校验,包括token校验,session会话 信息校验等,并把结果返回给云手机控制服务器,是为tracking回复;
S8:Tracking校验成功,则云手机控制服务器将会为客户端提供所请求 云手机设备的控制服务,并向认证服务器发起设备受控状态登记,是为 padstatus交互;
S9:在提供云手机控制服务的过程中,云手机控制服务器会定期向认 证服务器发起持续计费请求,是为billing交互请求;
S10:认证服务器根据billing请求中信息,检查用户和云手机设备的生 命周期状态,如果有状态变更,则根据需求通过billing交互回复指示云手 机控制服务器进行处理,如中断服务等;
S11:如果billing回复指示中断服务,则云手机控制服务器向客户端发 起中断服务通知;如果是客户端主动结束服务,则向云手机控制服务器发 起结束服务请求;
S12:云手机控制服务器做结束服务器清理,并向认证服务器发起 padstatus结束受控登记请求;
S13:认证服务器进行设备结束受控登记,并清理session会话信息, 会话结束。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其 中,该程序被处理器执行时实现云手机认证、维持和状态变更方法的步骤。
本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器 上并可在处理器上运行的计算机程序,其中所述处理器执行所述程序时实 现云手机认证、维持和状态变更方法的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行 了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而 已,并不用于限定本发明的保护范围。在不脱离本发明之精神和范围内, 所做的任何修改、等同替换、改进等,同样属于本发明的保护范围之内。

Claims (9)

1.一种云手机认证、维持和状态变更方法,其特征在于,所述的方法包含如下步骤:
S1:客户端启动,向认证服务器发起第一次认证请求;
S2:认证服务器根据RSA算法生成公钥和私钥,私钥保存起来,给客户端返回公钥;
S3:客户端解析出公钥,并对用户密码进行加密,并向认证服务器发起第二次认证请求;
S4:认证服务器用保存的私钥解密出密码,并对用户名及密码做校验,校验通过,则生成会话session信息缓存起来,会话开始;同时签发一个token,并将session id、token以及该用户拥有的云手机设备列表返回给客户端;
S5:客户端根据需要选择一个需要控制的云手机设备,并向该设备的云手机控制服务器发起控制该设备的请求;
S6:所述的云手机控制服务器转发控制请求到认证服务器进行进一步的track校验,即向认证服务器发送tracking请求;
S7:认证服务器对tracking请求做校验,并把结果即tracking回复返回给云手机控制服务器;
S8:tracking校验成功,则云手机控制服务器将为客户端提供所请求云手机设备的控制服务,并向认证服务器发起设备padstatus受控状态登记;
所述的方法还包括如下步骤:
S9:在提供所述的控制服务的过程中,云手机控制服务器会定期向认证服务器发起持续计费billing请求;
S10:认证服务器根据billing请求中信息,检查用户和云手机设备的生命周期状态,如果有状态变更,则根据需求通过billing回复指示云手机控制服务器进行处理;
S11:如果billing回复指示中断服务,则云手机控制服务器向客户端发起中断服务通知;如果是客户端主动结束服务,则向云手机控制服务器发起结束服务请求;
S12:云手机控制服务器进行结束服务器清理,并向认证服务器发起padstatus结束受控登记请求;
S13:认证服务器进行设备结束受控登记,并清理session会话信息,会话结束。
2.根据权利要求1所述的云手机认证、维持和状态变更方法,其特征在于,在所述的步骤S1中,所述的第一次认证请求中不带参数。
3.根据权利要求2所述的云手机认证、维持和状态变更方法,其特征在于,在所述的步骤S3中,所述的第二次认证请求中包括用户名以及加密后的密码。
4.根据权利要求3所述的云手机认证、维持和状态变更方法,其特征在于,所述的步骤S5中的所述请求包括分配的session id、token以及需要控制的云手机设备id。
5.根据权利要求1所述的云手机认证、维持和状态变更方法,其特征在于,所述的步骤S7中的校验包括token校验和session会话信息校验。
6.一种云手机认证、维持和状态变更系统,其特征在于,所述系统用于执行权利要求1-5任一项所述的云手机认证、维持和状态变更方法,所述的系统包括:客户端、认证服务器和云手机控制服务器;其中,
所述的客户端,用于向认证服务器发起认证请求;
所述的认证服务器,根据用户名和密码进行校验,校验通过,则生成会话session,并用独有的密钥签发一个token,向客户端返回session id和token;同时返回该用户的云手机设备列表以及设备所属的云手机控制服务器的地址;
所述的客户端向云手机控制服务器发起控制云手机请求,该请求包括sesson id和token,还有需要控制的云手机设备id以及用户名;
所述的云手机控制服务器转发所述的客户端的请求;
所述的认证服务器根据session id索引到会话信息,并校验token,同时校验用户名和设备的有效性;如果校验通过,返回认证确认给云手机控制服务器;
所述的云手机控制服务器通过客户端的请求,并建立服务连接,提供云手机控制服务。
7.根据权利要求6所述的云手机认证、维持和状态变更系统,其特征在于,所述的用户名和密码包括本地保存的用户名和密码。
8.根据权利要求6所述的云手机认证、维持和状态变更系统,其特征在于,所述的客户端分别与认证服务器和云手机控制服务器通过Internet建立无线通信连接。
9.根据权利要求6所述的云手机认证、维持和状态变更系统,其特征在于,所述的认证服务器和云手机控制服务器之间通过vpn隧道建立通信连接。
CN201911244992.1A 2019-12-06 2019-12-06 一种云手机认证、维持和状态变更系统及方法 Active CN111565165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911244992.1A CN111565165B (zh) 2019-12-06 2019-12-06 一种云手机认证、维持和状态变更系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911244992.1A CN111565165B (zh) 2019-12-06 2019-12-06 一种云手机认证、维持和状态变更系统及方法

Publications (2)

Publication Number Publication Date
CN111565165A CN111565165A (zh) 2020-08-21
CN111565165B true CN111565165B (zh) 2022-06-28

Family

ID=72071628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911244992.1A Active CN111565165B (zh) 2019-12-06 2019-12-06 一种云手机认证、维持和状态变更系统及方法

Country Status (1)

Country Link
CN (1) CN111565165B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025207A (zh) * 2021-12-07 2022-02-08 贵阳朗玛视讯科技有限公司 一种基于iptv系统启动apk插件的方法及装置
CN115981673B (zh) * 2022-11-16 2024-04-05 北京东方通科技股份有限公司 一种基于Docker的devops持续交付与自动化系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478434B1 (en) * 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法
CN105610938A (zh) * 2015-12-24 2016-05-25 广州爱九游信息技术有限公司 登录状态同步方法和系统
CN107911352A (zh) * 2017-11-06 2018-04-13 湖南红手指信息技术有限公司 一种云手机的授权方法
CN109587251A (zh) * 2018-12-07 2019-04-05 用友网络科技股份有限公司 会话访问方法以及服务器
CN110166536A (zh) * 2019-04-30 2019-08-23 广州微算互联信息技术有限公司 一种云手机跨地域控制方法、系统、装置及存储介质
CN110177086A (zh) * 2019-04-30 2019-08-27 广州微算互联信息技术有限公司 一种云手机屏幕分享方法、系统及装置
CN110535851A (zh) * 2019-08-27 2019-12-03 浪潮云信息技术有限公司 一种基于oauth2协议的用户认证系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478434B1 (en) * 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法
CN105610938A (zh) * 2015-12-24 2016-05-25 广州爱九游信息技术有限公司 登录状态同步方法和系统
CN107911352A (zh) * 2017-11-06 2018-04-13 湖南红手指信息技术有限公司 一种云手机的授权方法
CN109587251A (zh) * 2018-12-07 2019-04-05 用友网络科技股份有限公司 会话访问方法以及服务器
CN110166536A (zh) * 2019-04-30 2019-08-23 广州微算互联信息技术有限公司 一种云手机跨地域控制方法、系统、装置及存储介质
CN110177086A (zh) * 2019-04-30 2019-08-27 广州微算互联信息技术有限公司 一种云手机屏幕分享方法、系统及装置
CN110535851A (zh) * 2019-08-27 2019-12-03 浪潮云信息技术有限公司 一种基于oauth2协议的用户认证系统

Also Published As

Publication number Publication date
CN111565165A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
WO2021115449A1 (zh) 跨域访问系统、方法及装置、存储介质及电子装置
CN110933084B (zh) 一种跨域共享登录态方法、装置、终端及存储介质
EP2534889B1 (en) Method and apparatus for redirecting data traffic
US10158608B2 (en) Key establishment for constrained resource devices
EP3025525A1 (en) End-to-end m2m service layer sessions
CN104104516A (zh) 一种Portal认证方法和设备
CN111612466A (zh) 一种共识和资源传输方法、设备及存储介质
CN111565165B (zh) 一种云手机认证、维持和状态变更系统及方法
KR102117434B1 (ko) 전기통신 네트워크와 적어도 하나의 사용자 장비 간의 적어도 하나의 통신 교환의 개선된 핸들링을 위한 방법, 전기통신 네트워크, 사용자 장비, 시스템, 프로그램 및 컴퓨터 프로그램 제품
CN109936515B (zh) 接入配置方法、信息提供方法及装置
US11750500B1 (en) Upgrading meshnet connections in a mesh network
EP2244420B1 (en) Method and apparatus for recovering the connection
KR20180081965A (ko) 네트워크 서비스 장치 및 방법
Han et al. Security offloading network system for expanded security coverage in IPv6-based resource constrained data service networks
US11647413B1 (en) Aperiodic updating of parameters in a mesh network
US20240031344A1 (en) Enabling efficient communications in a mesh network
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
EP2955945B1 (en) Method and system for implementing authentication and accounting in interaction between wireless local area network and fixed network
CN108040042A (zh) 一种针对多播情况下CoAP协议的安全方法
Toledo Gandarias et al. Analytical efficiency evaluation of a network mobility management protocol for Intelligent Transportation Systems
Santos et al. Demo Abstract: Federated Authentication of Things
JP2014154112A (ja) 通信データ中継装置およびプログラム
US20230319594A1 (en) Optimizing meshnet connections in a mesh network
Detal et al. An adaptive three-party accounting protocol
Astorga et al. A lossy channel aware parameterisation of a novel security protocol for wireless IP-enabled sensors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240311

Address after: Room 290, First Floor, No. 2429 Xingang East Road, Haizhu District, Guangzhou City, Guangdong Province, 510220

Patentee after: Guangzhou Duling Technology Co.,Ltd.

Country or region after: China

Address before: B301, building 2, Rongxi center, no.713, Jiangnan Avenue South, Haizhu District, Guangzhou, Guangdong 510000

Patentee before: GUANGZHOU MICRO-COMPUTING INFORMATION TECHNOLOGY Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right