CN113378147A - 一种用户登录业务平台的方法 - Google Patents
一种用户登录业务平台的方法 Download PDFInfo
- Publication number
- CN113378147A CN113378147A CN202010167521.1A CN202010167521A CN113378147A CN 113378147 A CN113378147 A CN 113378147A CN 202010167521 A CN202010167521 A CN 202010167521A CN 113378147 A CN113378147 A CN 113378147A
- Authority
- CN
- China
- Prior art keywords
- service platform
- login
- client
- platform
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种用户登录业务平台的方法,包括:当用户需要访问业务平台时,业务平台获取来自用户的客户端的登录凭证和客户端的设备信息;业务平台基于业务平台的身份信息、客户端的设备信息以及登录凭证生成校验字段,并将校验字段、业务平台的身份信息以及客户端的设备信息发送给登录平台进行校验;登录平台校验校验字段,并将校验结果发送给业务平台;以及业务平台根据校验结果允许用户登录业务平台。
Description
技术领域
本公开涉及安全领域,更具体地,本公开涉及一种用户登录业务平台的方法和系统。
背景技术
随着移动网络的快速发展,产生了在智能设备的系统(例如,android和iOS系统)侧的各种客户端应用。基于业务需要,这些客户端不仅具有原生的业务功能,同时也会加载了大量的Html5(也被称为H5)业务页面,这些H5页面可以提供附加的(例如,来自第三方公司的)业务功能。为了避免用户在客户端上进行登录后,在访问客户端内加载的H5页面时进行重复登录,通常采用客户端内部使用的单点登录的方法。单点登录(SSO,Single SignOn),指的是对于多个互相信任的系统,用户只要执行一次登录操作,即可访问所有的系统,直到该次登录失效为止。在单点登录环境下,各个系统将认证功能交由单点登录系统完成,而不再使用自身的认证模块进行登录认证。
目前单点登录的主要实现方式是在用户首次登录后系统将生成登录凭证,作为后续该用户进行认证的凭据。用户访问其他相关系统应用时,在请求中携带该凭证。如果经验证凭证有效,则允许用户访问。但是,注意到,如果第三方通过网络抓包等方式获取了用户的有效的凭证,并且将该凭证使用或篡改后以在相关平台进行验证并通过,就可以以该用户的身份访问相关系统的应用并获得隐私数据。
因此,需要一种利用安全技术对单点登录系统中的凭证进行保护,避免第三方进行使用或篡改内容的用户登录客户端中的业务平台的方法。
发明内容
在下文中给出了关于本公开的简要概述,以便提供关于本公开的一些方面的基本理解。但是,应当理解,这个概述并不是关于本公开的穷举性概述。它并不是意图用来确定本公开的关键性部分或重要部分,也不是意图用来限定本公开的范围。其目的仅仅是以简化的形式给出关于本公开的某些概念,以此作为稍后给出的更详细描述的前序。
根据本公开的一个方面,提供了一种用户登录业务平台的方法,包括:当用户需要访问业务平台时,业务平台获取来自所述用户的客户端的登录凭证和客户端的设备信息;业务平台基于业务平台的身份信息、客户端的设备信息以及所述登录凭证生成校验字段,并将所述校验字段、所述业务平台的身份信息以及所述客户端的设备信息发送给登录平台进行校验;登录平台校验所述校验字段,并将校验结果发送给所述业务平台;以及所述业务平台根据所述校验结果允许所述用户登录所述业务平台。
根据本公开的另一个方面,提供一种用户登录业务平台的系统,包括客户端、所述业务平台和登录平台,其中所述客户端被配置为当用户需要访问业务平台时,将客户端的登录凭证和客户端的设备信息发送给业务平台;所述业务平台被配置为基于所述业务平台的身份信息以及所述客户端的设备信息以及所述登录凭证生成校验字段,并将所述校验字段、所述业务平台的身份信息以及所述客户端的设备信息发送给登录平台进行校验;所述登录平台被配置为校验所述校验字段,并将校验结果发送给所述业务平台;以及所述业务平台根据所述校验结果允许用户登录所述业务平台。
根据本发明的另一个方面,提供了一种用户登录业务平台的服务器,该服务器包括:一个或更多个处理器;以及一个或更多个存储器,被配置为存储一系列计算机可执行指令,其中所述一系列计算机可执行指令在由所述一个或更多个处理器运行时使得所述一个或更多个处理器执行如上所述的方法。
根据本发明的另一个方面,提供了一种非暂态的计算机可读介质,其上存储有计算机可执行指令,所述计算机可执行指令在由一个或更多个处理器运行时使得所述一个或更多个处理器执行如上所述的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得更为清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是示出了根据本发明一个示例性实施例的用户登录业务平台的系统的配置示例。
图2是示出了根据本发明一个示例性实施例的用户登录业务平台的方法的示例性流程图。
图3是示出了根据本发明一一示例性实施例的用户登录业务平台的方法的详细序列图。
图4是示出了根据本发明一个示例性实施例的用户登录业务平台的方法中生成检验字段的流程图。
图5是示出了根据本发明一个示例性实施例的校验字段结构的示意图。
图6是示出了根据本发明一个示例性实施例的用户登录业务平台的方法中对检验字段进行校验的流程图。
图7是示出可以实现根据本发明的实施例的计算设备的示例性配置图。
注意,在以下说明的实施方式中,有时在不同的附图之间共同使用同一附图标记来表示相同部分或具有相同功能的部分,而省略其重复说明。在一些情况中,使用相似的标号和字母表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为了便于理解,在附图等中所示的各结构的位置、尺寸及范围等有时不表示实际的位置、尺寸及范围等。因此,本公开并不限于附图等所公开的位置、尺寸及范围等。
具体实施方式
下面将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。也就是说,本文中的结构及方法是以示例性的方式示出,来说明本公开中的结构和方法的不同实施例。然而,本领域技术人员将会理解,它们仅仅说明可以用来实施的本公开的示例性方式,而不是穷尽的方式。此外,附图不必按比例绘制,一些特征可能被放大以示出具体组件的细节。
本公开提出了一种用户登录业务平台的方法,包括当用户需要访问业务平台时,业务平台获取来自用户的客户端的登录凭证和客户端的设备信息。随后,业务平台基于业务平台的身份信息、客户端的设备信息以及登录凭证生成校验字段,并将校验字段、业务平台的身份信息以及客户端的设备信息发送给登录平台进行校验。随后,登录平台校验校验字段,并将校验结果发送给业务平台;以及业务平台根据校验结果允许用户登录业务平台。
本公开提供了一种安全的单点登录方法,使得用户通过客户端访问H5页面时不需要进行重复登录面,并在安全性上进行了提升。在传统的用户登录业务平台的单点登录系统中,如果恶意第三方获取了合法的登录凭证,就可以对该凭证进行仿冒或篡改,从而通过登录平台的校验,以在业务平台获取用户数据,造成用户数据泄露甚至财产损失。根据本公开的技术方案,在用户进行登录校验时,使用复合数据对校验数据进行了数字签名加密,并通过分段上传增加了数字签名生成逻辑的复杂性,从而确保数据不被篡改,保障了数据来源的合法性,使得单点登录更加的安全和可靠。
图1是示出了包括用户设备、登录平台以及业务平台的系统100的示例。如图1所示,系统100可以包括用户设备UE、登录平台120以及业务平台130(例如,H5业务平台),其中,用户设备UE可以加载客户端应用110以及H5业务页面112。在用户设备UE中,客户端应用110和H5业务页面可以进行数据传输。注意到,虽然示出了分离的客户端应用110和H5业务页面112(例如,被独立加载的H5业务页面),但在实际使用中,H5业务页面112可以被包括在客户端110中(例如,在客户端110中加载的H5业务页面)。客户端应用110和H5业务页面112可以通过用户设备UE的通信接口与登录平台120进行通信,H5业务页面112可以通过用户设备UE的通信接口与H5业务平台130进行通信,该通信可以包括使用蜂窝系统、无线局域技术中的一项或多项进行的无线通信。
在一些实施方式中,登录平台120和H5业务平台130可以位于同一个服务器或不同的服务器上,可以包括单个网络服务器、多个网络服务器组成的服务器组或由大量计算机或网络服务器构成的云。用户设备UE可以是用户持有的终端设备,包括但不限于平板电脑、智能手机、智能穿戴设备、PDA、计算机等。
图2是示出了根据本发明一个示例性实施例的用户登录业务平台的方法200的示例性流程图。如图2所示,该用户登录业务平台的方法200可以包括:获取登录凭证步骤210、生成校验字段步骤220、校验步骤230和登录步骤240。其中,可以由如图1中所示出的用户登录业务平台系统100来执行方法200。
首先,在获取登录凭证步骤210中,当用户需要通过业务页面112来访问业务平台130时,业务平台130需要获取来自用户的客户端120的登录凭证和客户端的终端设备UE的信息。随后,处理进行到步骤220。
在一些实施方式中,上述登录凭证是客户端先前向登录平台120请求而生成的加密数据。
在一些实施方式中,该登录凭证是被存储在客户端110处的,并且业务平台130通过业务页面112的传输登录凭证协议来从客户端获取登录凭证。例如,业务平台130可以在加载业务页面112的同时,通过链接中接收登录凭证的动态参数名,来自动获取存储在客户端处的登录凭证。这样一来,无需额外的操作可以自动地在加载业务页面的同时获取登录凭证。
在一些实施方式中,业务页面112获取唯一地对应于当前客户端所在设备的用户设备ID,并发送给业务平台130,以进行后续的数字签名和校验。
在生成校验字段步骤220处,业务平台130基于业务平台130的身份信息、客户端110的设备信息(例如,用户设备ID)以及登录凭证生成校验字段,并将校验字段、业务平台130的身份信息以及客户端110的设备信息发送给登录平台进行校验。随后,处理进行到步骤230。
在一些实施方式中,对登录凭证进行数字签名以生成校验字段。在一些实施方式中,为了保证数据的有效性,使用较为复杂的复合型数据进行签名。数字签名和原始登录凭证将被进行拼接,以生成校验字段。校验字段的详细生成方法将在下文中参考图4和图5具体描述。
在步骤230处,登录平台校验所述校验字段,并将校验结果发送给业务平台。在一些实施方式中,利用业务平台130的身份信息、客户端110的设备信息以及校验字段中的登录凭证进行预处理,判断是否与校验字段中的数字签名匹配。详细校验方法将在下文中参考图6具体描述。随后,处理进行到步骤240。
在步骤240处,如果返回的校验结果显示登录凭证是有效的,则允许用户经由业务页面112登录业务平台120。
为了更清楚明了地体现出本发明的方法流程,下面将参考图3描述根据本发明的以客户端中加载H5业务页面并登录H5业务平台为例的具体实施例。图3是示出了根据本发明一个示例性实施例的用户利用单点登录来登录H5业务平台方法的详细序列图。
首先,在客户端注册阶段的步骤S301处,客户端用户在首次使用客户端110时需要在登录平台120进行注册以生成用户账号。注册完成后,客户端110会生成唯一对应于该用户账号的用户ID并存储在客户端110处。
随后,处理进行客户端登录阶段,在步骤S310处,客户端向登录平台发送生成单点登录凭证的请求。随后,处理进行到步骤S312。在一些实施方式中,在客户端110需要用于单点登录的登录凭证时,登录平台120获取该用户的用户ID来生成该登录凭证,以使得该登录凭证也可以唯一地对应于该用户。
在步骤S312处,登录平台生成单点登录凭证。在一些实施方式中,例如,登录平台可以使用用户ID、时间戳和随机串并进行AES加密,以生成加密的字符串作为登录凭证。随后,处理进行到步骤S314。
在步骤S314处,登录平台将生成登录凭证发送给客户端。在一些实施方式中,该登录凭证可以被存储在客户端处。在另一些实施方式中,登录凭证也可以被存储在与客户端通信的远程服务器中。随后,处理进行到H5业务平台登录阶段。
在H5业务平台登录阶段的步骤S316处,客户端将登录凭证发送给H5业务平台,以使用该登录凭证访问H5业务平台。如上文所述,业务平台130可以通过业务页面112的传输登录凭证协议来从客户端获取登录凭证。例如,可以H5业务页面的链接中指明一个接收登录凭证的参数名(例如,如果将动态参数命名为ticket,则URL链接中为ticket=$ticket$),在加载H5页面时,由于支持动态参数,该链接中的$ticket$会被客户端识别,并自动替换为存储在客户端处的登录凭证。随后,处理进行到步骤S318处。
在一些实施方式中,业务平台130还获取唯一地对应于当前客户端所在设备的用户设备ID。
在步骤S318处,业务平台130基于接收到的登录凭证、用户设备ID以及存储在业务平台处的业务平台ID来对登录凭证进行数字签名,从而干扰生成校验字段。校验字段生成的具体步骤将参考图4和图5进行详细说明。随后,处理进行到步骤S320处。
图4是示出了根据本发明一个示例性实施例的用户登录业务平台的方法200、方法300中的生成校验字段步骤具体流程图。其中,可以由如图1中所示出的用户登录业务平台系统100中的业务平台130来执行该流程。图5是示出了根据本发明一个示例性实施例的校验字段的拼接结构的示意图。
首先,在步骤410和420处,H5业务平台130从客户端110处获取待校验的登录凭证、并且经由客户端从例如用户设备的系统处获取用户设备ID。在一些实施方式中,H5业务平台130在接入客户端110前,需要在登录平台120进行初始注册。登录平台120为H5业务平台130生成业务平台ID以及用于数字签名的校验的一对公钥和私钥,并且H5业务平台130将保存自己的平台ID和私钥,登录平台120存储相对应的公钥。
随后,在步骤430处,业务平台对登录凭证、业务平台ID以及用户设备ID。注意到,拼接的顺序仅为示例,可以以任何顺序对数据进行拼接。在步骤440处,对拼接生成的数据进行散列,生成第一散列值。在步骤450处,利用存储在业务平台130处的私钥对第一散列值进行加密,生成数字签名。最后,在步骤460处,将登录凭证和生成的数字签名进行拼接,以生成待校验字段。例如,如图5所示,可以以“登录凭证+数字签名”的方式进行拼接。当然,拼接的结构也可以改变。
如图4所述的经过数字签名的校验字段可以防止内容被篡改,由于数字签名内容是由特定算法的哈希值计算出的散列值,并基于非对称加密生成的,可以确保生成的校验字段的唯一性。
随后,回到图3中的步骤S320处,业务平台130将生成的校验字段以及其他需要的信息(例如,业务平台ID、用户设备ID等)发送到登录平台以进行校验。随后,处理进行到S322处。
在一些实施方式中,业务平台会将校验字段、H5平台ID字段和用户设备ID字段,分字段提交(即,放在不同的字段中进行提交),以确保第三方即使抓包获取请求报文,也无法了解复合数字签名生成规则,从而无法篡改数据。
在步骤S322处,登录平台120根据接收到的校验字段和其他需要的信息来进行校验,并在步骤S324处将校验结果发送给业务平台130。登录平台120对校验字段进行校验的具体步骤将参考图6进行详细说明。
图6是示出了根据本发明一个示例性实施例的用户登录业务平台的方法200、方法300中的校验步骤具体流程图。其中,可以由如图1中所示出的用户登录业务平台系统100中的登录平台120来执行该流程。
如图6所示,在步骤610处,在接收到来自业务平台130的校验字段500后,登录平台120从其中提取登录凭证和数字签名。在步骤620处,登录平台120利用存储在登录平台处的、与业务平台130对应的公钥,对数字签名进行解密,以获取第一散列值。
随后,在步骤630处,登录平台120将登录凭证、H5业务平台130的ID,及用户设备ID进行拼接,并在步骤640处进行散列,以获得第二散列值。
随后,在步骤650处,判断第一散列值与第二散列值是否匹配。在匹配的情况下,在步骤660处向H5业务平台130返回校验字段有效的结果。在第一散列值和第二散列值不匹配的情况下,在步骤670处向H5业务平台130返回校验失败的结果。
返回到图3,在登录平台120向H5业务平台130返回校验结果后,H5业务平台130可以基于校验结果确定是否允许用户经由客户端110登录H5业务平台130以进行操作,并执行相应的业务逻辑。
本领域技术人员均能理解,虽然图3中画成客户端注册阶段的步骤后紧接着客户端登录阶段的步骤以及H5业务平台登录阶段的步骤,但是这只是示例,并不意图限制本发明。例如,在某些情况下,注册步骤只需执行一次即可,不必要在每次都进行注册之后才能进行登录阶段的操作。另外,在一些实施方式中,用户可以先登录客户端进行客户端原生的业务操作,随后再利用存储在客户端处的单次登录凭证进行H5业务平台的登录。
图7示出了可以实现根据本发明的实施例的计算设备2000的示例性配置。计算设备2000是可以应用本发明的上述方面的硬件设备的实例。计算设备2000可以是被配置为执行处理和/或计算的任何机器。计算设备2000可以是但不限制于工作站、服务器、台式计算机、膝上型计算机、平板计算机、个人数据助手(PDA)、智能电话、车载计算机或以上组合。前述服务器110可以全部或至少部分地由上述计算设备2000或与其相似的设备或系统实现。
如图7所示,计算设备2000可以包括可能经由一个或多个接口与总线2002连接或通信的一个或多个元件。例如,计算设备2000可以包括总线2002、一个或多个处理器2004、一个或多个输入设备2006以及一个或多个输出设备2008。总线2002可以包括但不限于,工业标准架构(Industry Standard Architecture,ISA)总线、微通道架构(Micro ChannelArchitecture,MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)局部总线、以及外设组件互连(PCI)总线等。一个或多个处理设备2004可以是任何种类的处理器,并且可以包括但不限于一个或多个通用处理器或专用处理器(诸如专用处理芯片)。输入设备2006可以是能够向计算设备输入信息的任何类型的输入设备,并且可以包括但不限于鼠标、键盘、触摸屏、麦克风和/或远程控制器。输出设备2008可以是能够呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。计算设备2000还可以包括或被连接至非暂态存储设备2010,该非暂态存储设备2010可以是任何非暂态的并且可以实现数据存储的存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储器、软盘、柔性盘、硬盘、磁带或任何其他磁性介质、压缩盘或任何其他光学介质、ROM(只读存储器)、RAM(随机存取存储器)、缓存存储器和/或任何其他存储芯片或单元、和/或计算机可以从其中读取数据、指令和/或代码的其他任何介质。非暂态存储设备2010可以与任何接口可拆卸地连接。非暂态存储设备2010可以具有存储于其上的、用于实现前述用于用户登录业务平台的方法和/或步骤的数据/指令/代码。计算设备2000还可以包括通信设备2012,该通信设备2012可以是能够启用与外部装置和/或网络通信的任何种类的设备或系统,并且可以包括但不限于调制解调器、网络卡、红外线通信设备、无线通信设备和/或芯片集(诸如1302.11设备、WiFi设备、WiMax设备、蜂窝通信设施等)。
计算设备2000还可以包括工作存储器2014。该工作存储器2014可以是能够存储对于处理器2004有用的指令和/或数据的任何类型的工作存储器,并且可以包括但不限于随机存取存储器(RAM)和只读存储器(ROM)。
位于上述工作存储器上的软件元件可以包括但不限于操作系统2016、一个或多个应用程序2018、驱动器和/或其他数据和代码。上述一个或多个应用程序2018可以包括用于执行如上所述的识别命名实体的各方法及各步骤的指令。可以通过读取和执行一个或多个应用程序2018的处理器实现前述用户登录业务平台的系统100的各部件/单元/元件,例如用户设备UE、登录平台120、业务平台130等等。软件元件的指令的可执行代码或源代码可以存储在非暂态计算机可读存储介质(诸如如上所述的存储设备2010)中,并且可以通过编译和/或安装读入工作存储器2014中。还可以从远程位置下载软件元件的指令的可执行代码或源代码。
应当理解,可以根据特定要求进行变型。例如,可以使用定制的硬件和/或特定元件可以以硬件、软件、固件、中间件、微代码、硬件描述语言或其任何组合的方式实现。此外,可以采用与其他计算设备(诸如网络输入/输出设备)的连接。例如,本发明的方法和设备中的一些或全部可以根据本发明通过使用汇编语言编程硬件(例如,包括现场可编程门阵列(FPGA)和/或可编程逻辑阵列(PLA)的可编程逻辑电路)或逻辑和算法的硬件编程语言(例如VERILOG,VHDL,C++)来实现。
应当进一步理解,计算设备2000的元件可以分布在整个网络上。例如,可以在使用一个处理器执行一些处理的同时,使用其他远程处理器执行其他处理。计算机系统2000的其他元件也可以类似地分布。因此,计算设备2000可以被理解为在多个地点执行处理的分布式计算系统。
可以通过许多方式来实施本发明的方法和设备。例如,可以通过软件、硬件、固件、或其任何组合来实施本发明的方法和设备。上述的方法步骤的次序仅是说明性的,本发明的方法步骤不限于以上具体描述的次序,除非以其它方式明确说明。此外,在一些实施例中,本发明还可以被实施为记录在记录介质中的程序,其包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于实现根据本发明的方法的程序的记录介质。
虽然已通过示例详细展示了本发明的一些具体实施例,但是本领域技术人员应当理解,上述示例仅意图是说明性的而不限制本发明的范围。本领域技术人员应该理解,上述实施例可以在不脱离本发明的范围和实质的情况下被修改。本发明的范围是通过所附的权利要求限定的。
Claims (16)
1.一种用户登录业务平台的方法,包括:
当用户需要访问业务平台时,业务平台获取来自所述用户的客户端的登录凭证和客户端的设备信息;
业务平台基于业务平台的身份信息、客户端的设备信息以及所述登录凭证生成校验字段,并将所述校验字段、所述业务平台的身份信息以及所述客户端的设备信息发送给登录平台进行校验;
登录平台校验所述校验字段,并将校验结果发送给所述业务平台;以及
所述业务平台根据所述校验结果允许所述用户登录所述业务平台。
2.如权利要求1所述的方法,其中业务平台生成校验字段包括:
对登录凭证、业务平台的信息以及客户端设备信息进行拼接;
对拼接生成的数据进行散列,生成第一散列值,并利用私钥对第一散列值进行加密,以生成数字签名;以及
将所述登录凭证和所述数字签名进行拼接,以生成校验字段。
3.如权利要求2所述的方法,其中登录平台校验所述校验字段是否有效包括:
从校验字段中提取所述登录凭证和所述数字签名;
利用与私钥对应的公钥对数字签名进行解密,获取第一散列值;
将登录凭证与业务平台的身份信息以及客户端设备信息进行拼接并进行散列,获得第二散列值;
在第一散列值与第二散列值匹配的情况下,确定所述校验字段有效。
4.如权利要求1所述的方法,其中将所述校验字段、所述业务平台的信息以及所述客户端的设备信息分为不同的字段发送给登录平台。
5.如权利要求1所述的方法,还包括:
登录平台生成针对业务平台的业务平台身份信息以及对应的公钥和私钥;以及
登录平台生成针对客户端的用户身份信息,并存储在所述客户端处。
6.如权利要求1所述的方法,其中业务平台获取所述登录凭证包括:业务平台通过协议自动获取存储在客户端处的登录凭证。
7.如权利要求1所述的方法,其中所述业务平台包括html5页面的业务平台。
8.如权利要求7所述的方法,业务平台获取所述登录凭证包括:
在加载html5页面的同时,通过html5页面链接中用于接收登录凭证的动态参数名,自动获取存储在客户端处的登录凭证。
9.一种用户登录业务平台的系统,包括客户端、所述业务平台和登录平台,其中
所述客户端被配置为当用户需要访问业务平台时,将客户端的登录凭证和客户端的设备信息发送给业务平台;
所述业务平台被配置为基于所述业务平台的身份信息以及所述客户端的设备信息以及所述登录凭证生成校验字段,并将所述校验字段、所述业务平台的身份信息以及所述客户端的设备信息发送给登录平台进行校验;
所述登录平台被配置为校验所述校验字段,并将校验结果发送给所述业务平台;以及
所述业务平台根据所述校验结果允许用户登录所述业务平台。
10.如权利要求9所述的系统,其中业务平台还被配置为:
对登录凭证、业务平台的信息以及客户端设备信息进行拼接;
对拼接生成的数据进行散列,生成第一散列值,并利用私钥对第一散列值进行加密,以生成数字签名;以及
将所述登录凭证和所述数字签名进行拼接,以生成校验字段。
11.如权利要求10所述的系统,其中登录平台还被配置为:
从校验字段中提取所述登录凭证和所述数字签名;
利用与私钥对应的公钥对数字签名进行解密,获取第一散列值;
将登录凭证与业务平台的身份信息以及客户端设备信息进行拼接并进行散列,获得第二散列值;
在第一散列值与第二散列值匹配的情况下,确定所述校验字段有效。
12.如权利要求9所述的系统,其中业务平台还被配置为将所述校验字段、所述业务平台的信息以及所述客户端的设备信息分为不同的字段发送给登录平台。
13.如权利要求9所述的系统,其中登录平台还被配置为
生成针对业务平台的业务平台身份信息以及对应的公钥和私钥;以及
生成针对客户端的用户身份信息,并存储在所述客户端处。
14.如权利要求9所述的系统,其中业务平台获取所述登录凭证包括:业务平台通过协议自动获取存储在客户端处的登录凭证。
15.如权利要求9所述的系统,其中所述业务平台包括html5页面业务平台。
16.如权利要求15所述的系统,业务平台还被配置为在加载html5页面的同时,通过html5页面的链接中用于接收登录凭证的动态参数名,自动获取存储在客户端处的登录凭证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010167521.1A CN113378147A (zh) | 2020-03-09 | 2020-03-09 | 一种用户登录业务平台的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010167521.1A CN113378147A (zh) | 2020-03-09 | 2020-03-09 | 一种用户登录业务平台的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113378147A true CN113378147A (zh) | 2021-09-10 |
Family
ID=77568869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010167521.1A Pending CN113378147A (zh) | 2020-03-09 | 2020-03-09 | 一种用户登录业务平台的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113378147A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114416195A (zh) * | 2021-12-24 | 2022-04-29 | 青岛海尔科技有限公司 | 一种h5页面加载方法、装置、智能终端及服务器 |
CN114785590A (zh) * | 2022-04-21 | 2022-07-22 | 成都商汤科技有限公司 | 登录方法、装置、设备、存储介质 |
-
2020
- 2020-03-09 CN CN202010167521.1A patent/CN113378147A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114416195A (zh) * | 2021-12-24 | 2022-04-29 | 青岛海尔科技有限公司 | 一种h5页面加载方法、装置、智能终端及服务器 |
CN114416195B (zh) * | 2021-12-24 | 2023-08-18 | 青岛海尔科技有限公司 | 一种h5页面加载方法、装置、智能终端及服务器 |
CN114785590A (zh) * | 2022-04-21 | 2022-07-22 | 成都商汤科技有限公司 | 登录方法、装置、设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10728044B1 (en) | User authentication with self-signed certificate and identity verification and migration | |
CN111177686B (zh) | 一种身份认证方法、装置及相关设备 | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
CN112131021B (zh) | 一种访问请求处理方法及装置 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN111177801B (zh) | 电子文档的签章方法、装置、存储介质和电子设备 | |
CN111314172B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112019493A (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
US11496302B2 (en) | Securely processing secret values in application configurations | |
CN110099064A (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
CN114500054B (zh) | 服务访问方法、服务访问装置、电子设备以及存储介质 | |
WO2021129859A1 (zh) | 二维码处理方法和设备 | |
CN112131599A (zh) | 校验数据的方法、装置、设备和计算机可读介质 | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN113378147A (zh) | 一种用户登录业务平台的方法 | |
CN115632798A (zh) | 基于智能合约的电子证照认证溯源方法、系统及相关设备 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN111049789B (zh) | 域名访问的方法和装置 | |
CN111984989B (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
CN113434882A (zh) | 应用程序的通讯保护方法、装置、计算机设备及存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN110830264B (zh) | 业务数据验证方法、服务器、客户端及可读存储介质 | |
CN111800390A (zh) | 异常访问检测方法、装置、网关设备及存储介质 | |
US11539711B1 (en) | Content integrity processing on browser applications | |
CN111541758A (zh) | 页面更新方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |