CN114390524B - 一键登录业务的实现方法和装置 - Google Patents
一键登录业务的实现方法和装置 Download PDFInfo
- Publication number
- CN114390524B CN114390524B CN202111579026.2A CN202111579026A CN114390524B CN 114390524 B CN114390524 B CN 114390524B CN 202111579026 A CN202111579026 A CN 202111579026A CN 114390524 B CN114390524 B CN 114390524B
- Authority
- CN
- China
- Prior art keywords
- address
- token
- application client
- server
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012795 verification Methods 0.000 claims description 133
- 238000013475 authorization Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Abstract
本说明书实施例提供了一键登录业务的实现方法和装置。在该方法中,从应用客户端发来的校验请求中获取第一IP地址的信息;向所述应用客户端下发令牌token;从应用服务器发来的号码获取请求中获取第二IP地址的信息;判断所述第一IP地址与所述第二IP地址是否相同,如果相同,则根据所述号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器,如果不相同,则拒绝将该终端设备的手机号发送给所述应用服务器。本说明书实施例能够提高一键登录业务的安全性,可以避免用户隐私数据的泄露。
Description
技术领域
本说明书一个或多个实施例涉及网络信息技术,尤其涉及一键登录业务的实现方法和装置。
背景技术
随着网络的快速发展,基于网络产生了各种各样的业务应用。用户只需要在终端设备中下载相应业务应用的应用客户端即应用程序(APP),通过应用客户端注册并登录,就可以享受相应的业务应用,比如,看电影或者购买商品等。
为了方便用户的使用,目前出现了一种新的登录APP的方法,即一键登录方法。在一键登录方法中,应用客户端,通常为手机,会预先嵌入认证SDK,用户请求登录时,通过该SDK与运营商服务器通信以便采集用户手机号码,在获得用户同意授权后,应用客户端获得接口调用的令牌(token),将token传递给应用服务器,应用服务器利用token获取当前授权用户的手机号码等信息,从而完成了APP的登录。
参见图1,在一键登录业务中,用户只需要点击相关的“一键登录”的按键,而无需输入手机号码、用户名、密码以及短信验证码等,因此,可以让用户更方便、快捷地完成注册、登录流程,将原本可能需要20秒左右的流程,缩短到了2秒左右,为用户使用带来了很大的方便。
但是,目前的一键登录业务的安全性相对较低,这样就容易造成用户隐私数据的泄露,因此需要一种更为安全的一键登录业务的实现方法。
发明内容
本说明书一个或多个实施例描述了一键登录业务的实现方法和装置,能够提高一键登录业务的安全性。
根据第一方面,提供了一种一键登录业务的实现方法,其中包括:
从应用客户端发来的校验请求中获取第一IP地址的信息;
向所述应用客户端下发令牌token;
从应用服务器发来的号码获取请求中获取第二IP地址的信息;
判断所述第一IP地址与所述第二IP地址是否相同,如果相同,则根据所述号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器,如果不相同,则拒绝将该终端设备的手机号发送给所述应用服务器。
所述校验请求包括如下中的至少一个请求:
携带APP ID、APP sign,KEY ID、时间戳以及所述IP地址的登录验证请求;
携带APP ID、所述IP地址及时间戳的手机身份校验请求;
携带APP ID及所述IP地址的新定义的校验请求。
其中,所述校验请求为携带APP ID、第一IP地址信息及时间戳的手机身份校验请求时;
所述向所述应用客户端下发令牌token,包括:根据手机身份校验请求进行身份验证,在身份验证成功后,向所述应用客户端下发token。
其中,在获取第一IP地址的信息之前,进一步包括:通过https链路接收所述应用客户端发来的登录验证请求,在登录验证成功后,生成对称密钥,通过https链路将该对称密钥下发给所述应用客户端;
所述获取第一IP地址的信息,包括:利用生成的所述对称密钥对应用客户端发来的手机身份校验请求进行解密,从解密后的手机身份校验请求中获取所述第一IP地址的信息;
所述向所述应用客户端下发令牌token,包括:利用对称密钥对token进行加密,将加密后的token下发给应用客户端。
根据第二方面,提供了一键登录业务的实现方法,该方法包括:
将终端设备的IP地址的信息携带在校验请求中,并将该校验请求发送给运营商服务器;
接收运营商服务器下发的token;
将终端设备的IP地址的信息及接收到的token发送给应用服务器;
如果接收到应用服务器发来的登录授权,则一键登录成功。
所述校验请求包括如下中的至少一个请求:
携带APP ID、APP sign,KEY ID、时间戳以及所述IP地址的登录验证请求;
携带APP ID、所述IP地址及时间戳的手机身份校验请求;
携带APP ID及所述IP地址的新定义的校验请求。
其中,在将手机身份校验请求发送给运营商服务器之前,进一步包括:通过https链路向运营商服务器发送登录验证请求,通过https链路接收运营商服务器下发的对称密钥;
所述将该校验请求发送给运营商服务器,包括:利用所述对称密钥对手机身份校验请求进行加密,将加密后的手机身份校验请求发送给运营商服务器;
所述接收运营商服务器下发的token,包括:接收运营商服务器下发的加密后的token,利用对称密钥对该加密后的token进行解密,得到token。
根据第三方面,提供了一键登录业务的实现方法,该方法包括:
接收到应用客户端发来的登录请求之后,进行登录预授权;
接收应用客户端发来的token及该应用客户端所在的终端设备的IP地址的信息;
将接收到的token以及所述IP地址的信息携带在号码获取请求中,并将该号码获取请求发送给运营商服务器;
如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号进行登录授权处理。
其中,通过https链路与运营商服务器进行信息交互。
根据第四方面,提供了一键登录业务的实现装置,包括:
第一IP地址获取模块,配置为从应用客户端发来的校验请求中获取第一IP地址的信息;
令牌下发模块,配置为向所述应用客户端下发token;
第二IP地址获取模块,配置为从应用服务器发来的号码获取请求中获取第二IP地址的信息;
授权处理模块,配置为判断所述第一IP地址与所述第二IP地址是否相同,如果相同,则根据所述号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器,如果不相同,则拒绝将该终端设备的手机号发送给所述应用服务器。
根据第五方面,提供了一键登录业务的实现装置,包括:
校验请求模块,配置为将所在的终端设备的IP地址的信息携带在校验请求中,并将该校验请求发送给运营商服务器;
令牌接收模块,配置为接收运营商服务器下发的token;
转发模块,配置为将所在的终端设备的IP地址的信息及接收到的token发送给应用服务器;
登录授权模块,配置为如果接收到应用服务器发来的登录授权,则一键登录成功。
根据第六方面,提供了一键登录业务的实现装置,包括:
预登录模块,配置为在接收到应用客户端发来的登录请求之后,进行预登录处理;
网络因子获取模块,配置为接收应用客户端发来的token以及该应用客户端所在的终端设备的IP地址的信息;
号码获取模块,配置为将接收到的token以及所述IP地址的信息携带在号码获取请求中,并将该号码获取请求发送给运营商服务器;
授权执行模块,配置为如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号进行登录授权处理。
根据第七方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
本说明书实施例提供的一键登录业务的实现方法及装置避免了应用服务器为攻击者的终端设备提供对应的应用服务,提高了安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是一键登录业务的一种操作示意图。
图2是本说明书一个实施例所应用的系统架构的示意图。
图3是本说明书一个实施例在运营商服务器中实现一键登录业务的方法的流程图。
图4是本说明书一个实施例在应用客户端中实现一键登录业务的方法的流程图。
图5是本说明书一个实施例在应用服务器中实现一键登录业务的方法的流程图。
图6是本说明书一个实施例中运营商服务器、应用客户端及应用服务器配合实现一键登录业务的方法的流程图。
图7是本说明书一个实施例中一键登录业务的装置的结构示意图。
图8是本说明书另一个实施例中一键登录业务的装置的结构示意图。
图9是本说明书又一个实施例中一键登录业务的装置的结构示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
为了方便对本说明书提供的方法进行理解,首先对本说明书所涉及和适用的系统架构进行描述。如图2中所示,该系统架构中主要包括三个网络节点:应用客户端、应用服务器和运营商服务器。
其中,应用客户端安装并运行于终端设备中,终端设备可以包括但不限于诸如:智能移动终端、智能家居设备、网络设备、可穿戴式设备、智能医疗设备、PC(个人计算机)等。其中智能移动终端可以包括诸如手机、平板电脑、笔记本电脑、PDA(个人数字助理)、互联网汽车等。智能家居设备可以包括智能家电设备,诸如智能电视、智能空调、智能热水器、智能冰箱、智能空气净化器等等,智能家居设备还可以包括智能门锁、智能插座、智能电灯、智能摄像头等。网络设备可以包括诸如交换机、无线AP、服务器等。可穿戴式设备可以包括诸如智能手表、智能眼镜、智能手环、虚拟现实设备、增强现实设备、混合现实设备(即可以支持虚拟现实和增强现实的设备)等等。智能医疗设备可以包括诸如智能体温计、智能血压仪、智能血糖仪等等。
应用客户端可以是各种类型的应用,包括但不限于诸如支付类应用、多媒体播放类应用、地图类应用、文本编辑类应用、金融类应用、浏览器类应用、即时通信类应用等等。
运营商服务器指的是提供网络服务的供应商的服务端设备,可以是单一服务器,也可以是多个服务器构成的服务器群组。运营商服务器负责为各类应用提供网络服务,例如安全认证、提供一键登录的手机号等。
应用服务器是一种具体应用的服务器,专门为应用客户端提供对应的应用服务,比如对于支付宝这种应用客户端,应用服务器则是提供支付宝业务的服务器。
应该理解,图2中的应用客户端、应用服务器、运营商服务器的数目仅仅是示意性的。根据实现需要,可以选择和布设任意数目。
参见图2,应用客户端、应用服务器以及运营商服务器通过网络交互。其中,网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等。
因为本说明书提供的一键登录业务的实现方法涉及到图2中所示的3种网络节点,因此,下面通过不同的实施例分别说明运营商服务器、应用客户端以及应用服务器在一键登录业务中的处理。
首先,说明运营商服务器在一键登录业务中的处理。
图3是本说明书一个实施例在运营商服务器中实现一键登录业务的方法的流程图。参见图3,该方法包括:
步骤301:从应用客户端发来的校验请求中获取第一IP地址的信息。
步骤303:向所述应用客户端下发令牌token。
步骤305:从应用服务器发来的号码获取请求中获取第二IP地址的信息。
步骤307:判断所述第一IP地址与所述第二IP地址是否相同,如果相同,执行步骤309,如果不相同,执行步骤311。
步骤309:根据号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器。
步骤311:拒绝将该终端设备的手机号发送给所述应用服务器。
在现有的一键登录业务中,会出现诸如如下情况:一个攻击者利用自己的终端设备X盗取了下发给应用客户端的token,之后,攻击者通过终端设备X仿冒该应用客户端所在的终端设备Y向应用服务器发送token,因为所利用的token正确,应用服务器可以从运营商服务器处拿到应用客户端所在的终端设备Y的手机号,从而导致应用服务器误认为发来token的终端设备X就是应用客户端所在的终端设备Y,即认为攻击者就是应用客户端的合法用户,从而向攻击者提供对应的应用服务,比如播放该合法用户才有权限观看的视频资料或者完成转账等,从而对用户的使用带来了安全问题,并可能会造成用户隐私数据的泄露。
而根据上述图3所示的过程可以看出,运营商服务器会在下发token之前获取应用客户端发来的第一IP地址(该第一IP地址对应的是:在下发token之前,向运营商服务器请求一键登录的终端设备的IP地址,比如记为终端设备Y的IP地址),在下发token之后获取应用服务器发来的第二IP地址(该第二IP地址对应的是:在下发token之后,通过应用服务器请求一键登录的终端设备的IP地址),如果该两个IP地址相同,就可以认为在一次一键登录业务中,下发token之前与运营商服务器通信的终端设备与下发token之后与应用服务器通信的终端设备是同一个终端设备,都是终端设备Y,也就是说,当前与应用服务器进行一键登录业务的终端设备(即向应用服务器发送token的终端设备)是合法用户使用的终端设备Y,下发的token没有被攻击者盗取,没有发生攻击行为,因此运营商服务器可以向应用服务器提供应用客户端所在的终端设备Y的手机号码,从而使得应用服务器为其当前连接的终端设备Y提供对应的应用服务;相反,如果该两个IP地址不相同,就可以认为在一次一键登录业务中,下发token之前与运营商服务器通信的终端设备Y与下发token之后与应用服务器通信的终端设备X不是同一个终端设备,也就是说,当前与应用服务器连接的终端设备X不是合法用户使用的终端设备Y,而是盗取了token的一个攻击者使用的终端设备X,已经发生了攻击行为,因此运营商服务器不向应用服务器提供应用客户端所在的终端设备Y的手机号码,从而使得应用服务器无法为其当前连接的攻击者的终端设备X提供对应的应用服务。可见,本说明书实施例的方法避免了应用服务器为攻击者的终端设备提供应用客户端对应的应用服务,提高了安全性。
下面结合具体的实施例对图3所示的过程进行说明。
首先对于步骤301:
运营商服务器从应用客户端发来的校验请求中获取第一IP地址的信息。
可以理解,应用客户端是通过其所在的终端设备Y向运营商服务器发送校验请求的,该校验请求中会携带终端设备Y的IP地址,记为第一IP地址。
携带第一IP地址的校验请求可以包括如下中的任意一种或者多种:
校验请求1:
在一键登录业务中,在运营商服务器下发token之前,应用客户端会向运营商服务器发送登录校验请求,以便对应用客户端的身份进行验证。因此,可以利用该登录校验请求携带所在终端设备的IP地址,并发送给运营商服务器,相应地,本步骤301中的校验请求可以是携带APP ID、APP sign,KEY ID、时间戳以及第一IP地址的登录校验请求。
校验请求2:
在一键登录业务中,在运营商服务器下发token之前,应用客户端会向运营商服务器发送手机身份校验请求,以便对应用客户端所在的终端设备的身份进行验证。因此,可以利用该手机身份校验请求携带第一IP地址,并发送给运营商服务器,相应地,本步骤301中的校验请求可以是携带APP ID、第一IP地址及时间戳的手机身份校验请求。
校验请求3:
在运营商服务器下发token之前,应用客户端可以利用新定义的一个校验请求将第一IP地址发送给运营服务器,相应地,本步骤301中的校验请求可以是携带APP ID及第一IP地址的新定义的校验请求。
较佳地,步骤301中的校验请求采用上述的校验请求2,即携带APP ID、第一IP地址及时间戳的手机身份校验请求。此时为了提高安全性,避免终端设备Y的第一IP地址及其他信息的泄露,可以进行加密处理,具体为:
在步骤301之前,运营商服务器会通过https链路接收所述应用客户端发来的登录验证请求,在登录验证成功后,运营商服务器生成对称密钥key,通过https链路将该对称密钥key下发给所述应用客户端;
这样,应用客户端会利用对称密钥key对携带APP ID、第一IP地址及时间戳的手机身份校验请求进行加密,然后再将加密后的手机身份校验请求发送给运营商服务器;
相应地,步骤301的一种实现过程包括:运营商服务器利用对称密钥key对应用客户端发来的手机身份校验请求进行解密,从解密后的手机身份校验请求中获取所述第一IP地址的信息。
接下来对于步骤303:
运营商服务器向所述应用客户端下发令牌token。
这里,运营商服务器在接收到手机身份校验请求后,会根据手机身份校验请求进行身份验证,在身份验证成功后,向所述应用客户端下发token。
如前所述,如果运营商服务器生成了对称密钥key,那么,本步骤303中,运营商服务器利用对称密钥key对token进行加密,将加密后的token下发给应用客户端,从而尽可能地避免token泄露。
应用客户端获取了token之后,如果已被加密,则可以利用预先获取的对称密钥key进行解密,获得token。在应用客户端获得了token之后,应用客户端则可以将该token发送给应用服务器,同时,为了后续的合法性校验,应用客户端同时将所在的终端设备的IP地址记为第二IP地址也发送给应用服务器。应用服务器将接收到的token及第二IP地址携带在号码获取请求中发送给运营商服务器。
接下来对于步骤305:
从应用服务器发来的号码获取请求中获取第二IP地址的信息。
执行到本步骤时,运营商服务器则从应用客户端及应用服务器两方获取了两个IP地址。
接下来在步骤307至步骤311中,如前所述,运营商服务器判断该两个IP地址是否相同,如果相同,就可以认为在一次一键登录业务中,下发token之前与运营商服务器通信的终端设备与在下发token之后与应用服务器通信的终端设备是同一个终端设备,都是终端设备Y,也就是说,当前与应用服务器进行一键登录业务的终端设备是合法用户使用的终端设备Y,因此运营商服务器可以向应用服务器提供应用客户端所在的终端设备Y的手机号码,从而使得应用服务器为其当前连接的终端设备Y提供对应的应用服务;相反,如果该两个IP地址不相同,就可以认为在一次一键登录业务中,下发token之前与运营商服务器通信的终端设备Y与在下发token之后与应用服务器通信的终端设备X不是同一个终端设备,也就是说,当前与应用服务器连接的终端设备X不是合法用户使用的终端设备Y,而是盗取了token的一个攻击者使用的终端设备X,已经发生了攻击行为,因此运营商服务器不向应用服务器提供应用客户端所在的终端设备Y的手机号码,从而使得应用服务器无法为其当前连接的终端设备X提供对应的应用服务。可见,本说明书实施例的方法避免了应用服务器为攻击者的终端设备提供应用客户端对应的应用服务,提高了安全性。
需要说明的是,在本说明书的实施例中,IP地址可以是IPv4(Internet ProtocolVersion 4,互联网协议第4版)地址以及IPv6(Internet Protocol Version 6,互联网协议第6版)地址中的任意一个或者两个。
在本说明书实施例中,应用客户端可以通过专有链路与应用服务器进行通信,在获得对称密钥之前应用客户端可以通过https链路与运营商服务器进行通信,在获得对称密钥之后应用客户端可以通过http链路与运营商服务器进行通信,应用服务器可以通过https链路与运营商服务器进行通信。
下面说明应用客户端在一键登录业务中的处理。
图4是本说明书一个实施例在应用客户端中实现一键登录业务的方法的流程图。参见图4,该方法包括:
步骤401:将所在终端设备的IP地址的信息携带在校验请求中,并将该校验请求发送给运营商服务器。
本步骤401的具体实现的说明可以参见上述对步骤301的所有说明。
比如,步骤401的校验请求包括如下中的至少一个请求:
携带APP ID、APP sign,KEY ID、时间戳以及所述IP地址的登录验证请求;
携带APP ID、所述IP地址及时间戳的手机身份校验请求;
携带APP ID及所述IP地址的新定义的校验请求。
再如,在一种较佳的实现方式中,校验请求为携带APP ID、所在终端设备的IP地址的信息及时间戳的手机身份校验请求。此时,在将手机身份校验请求发送给运营商服务器之前,进一步包括:应用客户端通过https链路向运营商服务器发送登录验证请求,通过https链路接收运营商服务器下发的对称密钥;本步骤401中,应用客户端利用对称密钥对手机身份校验请求进行加密,将加密后的手机身份校验请求发送给运营商服务器;
步骤403:接收运营商服务器下发的token。
本步骤403的具体实现的说明可以参见上述对步骤303的所有说明。比如,应用客户端接收运营商服务器下发的加密后的token,利用对称密钥对该加密后的token进行解密,得到token。
步骤405:将所在终端设备的IP地址的信息及接收到的token发送给应用服务器。
为了能够在运营商服务器中进行合法性验证,应用客户端在向应用服务器发送token时,需要同时携带该应用客户端所在的终端设备的IP地址。
步骤407:如果接收到应用服务器发来的登录授权,则一键登录成功,如果未接收到应用服务器发来的登录授权,则一键登录失败。
下面说明应用服务器在一键登录业务中的处理。
图5是本说明书一个实施例在应用服务器中实现一键登录业务的方法的流程图。参见图5,该方法包括:
步骤501:接收应用客户端发来的登录请求,进行登录预授权。
当一个应用客户端需要使用一键登录业务时,首先会向应用服务器发送登录请求,从而触发启动一键登录业务。应用服务器则会进行登录预授权处理,比如发送预登录界面给应用客户端。之后,应用客户端则会执行上述步骤401至步骤405,具体可以参见对步骤401至步骤405的所有相关说明。
步骤503:接收应用客户端发来的token及该应用客户端所在的终端设备的IP地址的信息。
这里,如果token未被攻击者盗取,那么步骤503中与应用服务器通信的终端设备与步骤501中的终端设备就是同一个终端设备,比如记为终端设备Y,那么,步骤503中,应用服务器接收到的就是终端设备Y的IP地址。
相反,如果token被攻击者盗取,那么步骤503中与应用服务器通信的终端设备与步骤501中的终端设备就不是同一个终端设备,比如本步骤503中通信的终端设备记为终端设备X,那么,步骤503中,应用服务器接收到的就是终端设备X的IP地址。
步骤505:将接收到的token以及IP地址的信息携带在号码获取请求中,并将该号码获取请求发送给运营商服务器。
本步骤505中,应用服务器可以通过https链路将所述号码获取请求发送给运营商服务器。
运营商服务器接收到号码获取请求之后的处理可以参见上述对步骤305至步骤311的所有说明。
步骤507:如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号进行登录授权处理。
下面结合应用客户端、应用服务器以及运营商服务器三者的配合处理,来说明一键登录业务的实现方法,在该方法中,在运营商服务器下发token之前,以应用客户端通过上述的校验请求2即手机身份校验请求携带终端设备的IP地址为例进行说明,参见图6,该方法包括:
步骤601:应用客户端通过专有链路向自己所属的应用服务器发送登录请求。
本步骤601中,应用客户端即安装在终端设备中的应用程序(APP)。应用客户端可以是在受到用户的触发后,执行本步骤中发送登录请求的处理。
应用客户端与应用服务器之间存在专有链路,因此可以通过该专有链路而不是公网发送登录请求。
步骤603:应用服务器接收到登录请求后,进行登录预授权,包括通过专有链路向该应用客户端发送预登录界面。
步骤605:应用服务器通过https链路向运营商服务器发送登录验证请求。
这里,https链路是一种加密链路,通过该https链路发送登录验证请求可以进一步提高安全性。
本步骤605中,登录验证请求中可以包括应用客户端的标识(APP ID)、应用客户端的签名(APP sign),密钥标识符(KEY ID)以及时间戳等信息。
步骤607:运营商服务器根据接收到的登录验证请求对应用客户端的身份进行认证,认证成功后会生成一个会话密钥key,通过https链路向应用客户端发送key。
这里,key是一个对称密钥。
步骤609:应用客户端生成携带APP ID、所在的终端设备的IP地址和时间戳的手机身份校验请求,用对称密钥key加密后,通过http链路发送给运营商服务器。
这里,手机身份校验请求中携带的应用客户端所在的终端设备的IP地址可以包括IPv4地址以及IPv6地址。
步骤611:运营商服务器利用key解密手机身份校验请求,进行身份验证,在身份验证成功后,从该手机身份校验请求中获取第一IP地址的信息,利用对称密钥key加密token,并向应用客户端下发加密后的token。
这里,运营商服务器会保存在下发token之前得到的应用客户端所在的终端设备的IP地址,记为第一IP地址。
步骤613:应用客户端利用对称密钥解密出token之后,通过专有链路将该token以及所在的终端设备的IP地址发送给应用服务器。
步骤615:应用服务器将APP ID、接收到的token以及IP地址携带在号码获取请求中通过https链路发送给运营商服务器。
步骤617:运营商服务器判断应用服务器发来的IP地址记为第二IP地址与之前获取的第一IP地址是否相同,如果相同,则通过https链路将从网关处查询到的终端设备的手机号码发送给应用服务器,否则,本次一键登录失败。
比如,一键登录失败时,运营商服务器向应用服务器返回取号失败消息。
步骤619:应用服务器如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号并通过专有链路向应用客户端进行登录成功授权处理。
在本说明书的一个实施例中,提供了一键登录业务的实现装置,设置于运营商服务器中,参见图7,包括:
第一IP地址获取模块701,配置为从应用客户端发来的校验请求中获取第一IP地址的信息;
令牌下发模块702,配置为向所述应用客户端下发token;
第二IP地址获取模块703,配置为从应用服务器发来的号码获取请求中获取第二IP地址的信息;
授权处理模块704,配置为判断所述第一IP地址与所述第二IP地址是否相同,如果相同,则根据所述号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器,如果不相同,则拒绝将该终端设备的手机号发送给所述应用服务器。
在本说明书一个实施例中,第一IP地址获取模块701被配置为执行从下述的任意一种或多种请求中获取第一IP地址:
携带APP ID、APP sign,KEY ID、时间戳以及所述第一IP地址的登录验证请求;
以及
携带APP ID、所述第一IP地址及时间戳的手机身份校验请求;
以及
携带APP ID及所述第一IP地址的新定义的校验请求。
在本说明书一个实施例中,所述校验请求为携带APP ID、第一IP地址信息及时间戳的手机身份校验请求;
第一IP地址获取模块701被配置为执行从该手机身份校验请求中获取第一IP地址的信息;
令牌下发模块702被配置执行:根据手机身份校验请求进行身份验证,在身份验证成功后,向所述应用客户端下发token。
在本说明书一个实施例中,应用于运营商服务器中的一键登录业务的实现装置进一步包括:
登录验证模块,配置为通过https链路接收应用客户端发来的登录验证请求,根据登录验证请求进行登录验证;
密钥生成模块,配置为在登录验证模块验证成功后,生成对称密钥,通过https链路将该对称密钥下发给所述应用客户端;
第一IP地址获取模块701被配置为执行利用生成的所述对称密钥对应用客户端发来的手机身份校验请求进行解密,从解密后的手机身份校验请求中获取所述第一IP地址的信息;
令牌下发模块702被配置执行:利用对称密钥对token进行加密,将加密后的token下发给应用客户端。
在本说明书的一个实施例中,提供了一键登录业务的实现装置,设置于应用客户端中,参见图8,包括:
校验请求模块801,配置为将所在的终端设备的IP地址的信息携带在校验请求中,并将该校验请求发送给运营商服务器;
令牌接收模块802,配置为接收运营商服务器下发的token;
转发模块803,配置为将所在的终端设备的IP地址的信息及接收到的token发送给应用服务器;
登录授权模块804,配置为如果接收到应用服务器发来的登录授权,则一键登录成功。
在本说明书的一个实施例中,校验请求模块801被配置为将如下中的任意一种或者多种请求发送给运营商服务器:
携带APP ID、APP sign,KEY ID、时间戳以及所述第一IP地址的登录验证请求;
以及
携带APP ID、所述第一IP地址及时间戳的手机身份校验请求;
以及
携带APP ID及所述第一IP地址的新定义的校验请求。
在本说明书的一个实施例中,当校验请求模块801发送的是携带APP ID、所述第一IP地址及时间戳的手机身份校验请求时,
应用于应用客户端的一键登录业务的实现装置中进一步包括:
登录请求模块,配置为通过https链路向运营商服务器发送登录验证请求,通过https链路接收运营商服务器下发的对称密钥;
校验请求模块801被配置为利用所述对称密钥对手机身份校验请求进行加密,将加密后的手机身份校验请求发送给运营商服务器;
令牌接收模块802被配置为执行:接收运营商服务器下发的加密后的token,利用对称密钥对该加密后的token进行解密,得到token。
在本说明书的一个实施例中,提供了一键登录业务的实现装置,设置于应用服务器中,参见图9,包括:
预登录模块901,配置为在接收到应用客户端发来的登录请求之后,进行登录预处理;
网络因子获取模块902,配置为接收应用客户端发来的token以及该应用客户端所在的终端设备的IP地址的信息;
号码获取模块903,配置为将接收到的token以及所述IP地址的信息携带在号码获取请求中,并将该号码获取请求发送给运营商服务器;
授权执行模块904,配置为如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号进行登录授权处理。
在本说明书一个实施例中,号码获取模块903被配置为通过https链路将所述号码获取请求发送给运营商服务器;
授权执行模块904被配置为通过https链路接收运营商服务器发来的应用客户端所在的终端设备的手机号。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置、系统内的各模块之间的信息交互、执行过程等内容,由于与本说明书方法实施例基于同一构思,具体内容可参见本说明书方法实施例中的叙述,此处不再赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (12)
1.一键登录业务的实现方法,其中包括:
运营商服务器从应用客户端发来的校验请求中获取第一IP地址的信息;其中,所述第一IP地址是:在运营商服务器下发令牌token之前,发送校验请求的该应用客户端所在的当前终端设备的IP地址;
运营商服务器在获取了所述第一IP地址之后,向所述应用客户端下发token,以使得应用客户端在接收到token之后,将第二IP地址的信息及接收到的token发送给应用服务器;其中,所述第二IP地址是:在运营商服务器下发token之后,向应用服务器发送token的该应用客户端所在的当前终端设备的IP地址;
之后,运营商服务器从应用服务器发来的号码获取请求中获取第二IP地址的信息;
运营商服务器判断所述第一IP地址与所述第二IP地址是否相同,如果相同,则根据所述号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器,如果不相同,则拒绝将该终端设备的手机号发送给所述应用服务器。
2.根据权利要求1所述的方法,其中,所述校验请求包括如下中的至少一个请求:
携带APP ID、APP sign,KEY ID、时间戳以及所述第一IP地址的登录验证请求;
携带APP ID、所述第一IP地址及时间戳的手机身份校验请求;
携带APP ID及所述第一IP地址的新定义的校验请求。
3.根据权利要求2所述的方法,其中,当所述校验请求包括携带APPID、第一IP地址信息及时间戳的手机身份校验请求时,
在获取第一IP地址的信息之前,进一步包括:运营商服务器通过https链路接收所述应用客户端发来的登录验证请求,在登录验证成功后,生成对称密钥,通过https链路将该对称密钥下发给所述应用客户端;
所述获取第一IP地址的信息,包括:运营商服务器利用生成的所述对称密钥对应用客户端发来的手机身份校验请求进行解密,从解密后的手机身份校验请求中获取所述第一IP地址的信息;
所述向所述应用客户端下发令牌token,包括:运营商服务器利用对称密钥对token进行加密,将加密后的token下发给应用客户端。
4.一键登录业务的实现方法,该方法包括:
应用客户端在接收到令牌token之前,将当前的终端设备的IP地址的信息携带在校验请求中,并将该校验请求发送给运营商服务器;
应用客户端接收运营商服务器下发的token;
应用客户端在接收到token之后,将当前的终端设备的IP地址的信息及接收到的token发送给应用服务器;
如果应用客户端接收到应用服务器发来的登录授权,则一键登录成功。
5.根据权利要求4所述的方法,其中,所述校验请求包括如下中的至少一个请求:
携带APP ID、APP sign,KEY ID、时间戳以及所述IP地址的登录验证请求;
携带APP ID、所述IP地址及时间戳的手机身份校验请求;
携带APP ID及所述IP地址的新定义的校验请求。
6.根据权利要求5所述的方法,其中,当所述校验请求为携带APP ID、所述IP地址及时间戳的手机身份校验请求时,
在将手机身份校验请求发送给运营商服务器之前,进一步包括:应用客户端通过https链路向运营商服务器发送登录验证请求,通过https链路接收运营商服务器下发的对称密钥;
所述将该校验请求发送给运营商服务器,包括:应用客户端利用所述对称密钥对手机身份校验请求进行加密,将加密后的手机身份校验请求发送给运营商服务器;
所述接收运营商服务器下发的token,包括:应用客户端接收运营商服务器下发的加密后的token,利用对称密钥对该加密后的token进行解密,得到token。
7.一键登录业务的实现方法,该方法包括:
应用服务器接收应用客户端发来的登录请求,进行登录预授权;
应用服务器接收应用客户端发来的token及该应用客户端当前所在的终端设备的IP地址的信息;
应用服务器将接收到的token以及所述IP地址的信息携带在号码获取请求中,并将该号码获取请求发送给运营商服务器;
应用服务器如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号进行登录授权处理。
8.根据权利要求7所述的方法,其中,应用服务器通过https链路与运营商服务器进行信息交互。
9.一键登录业务的实现装置,应用于运营商服务器,包括:
第一IP地址获取模块,配置为从应用客户端发来的校验请求中获取第一IP地址的信息;其中,所述第一IP地址是:在运营商服务器下发令牌token之前,发送校验请求的该应用客户端所在的当前终端设备的IP地址;
令牌下发模块,配置为在获取了所述第一IP地址之后,向所述应用客户端下发token,以使得应用客户端在接收到token之后,将第二IP地址的信息及接收到的token发送给应用服务器;其中,所述第二IP地址是:在运营商服务器下发token之后,向应用服务器发送token的该应用客户端所在的当前终端设备的IP地址;
第二IP地址获取模块,配置为从应用服务器发来的号码获取请求中获取第二IP地址的信息;
授权处理模块,配置为判断所述第一IP地址与所述第二IP地址是否相同,如果相同,则根据所述号码获取请求中携带的token获取应用客户端所在的终端设备的手机号,并发送给所述应用服务器,如果不相同,则拒绝将该终端设备的手机号发送给所述应用服务器。
10.一键登录业务的实现装置,应用于应用客户端,包括:
校验请求模块,配置为在应用客户端接收到令牌token之前,将当前所在的终端设备的IP地址的信息携带在校验请求中,并将该校验请求发送给运营商服务器;
令牌接收模块,配置为接收运营商服务器下发的token;
转发模块,配置为在应用客户端接收到令牌token之后,将当前所在的终端设备的IP地址的信息及接收到的token发送给应用服务器;
登录授权模块,配置为如果接收到应用服务器发来的登录授权,则一键登录成功。
11.一键登录业务的实现装置,应用于应用服务器,包括:
预登录模块,配置为在接收到应用客户端发来的登录请求之后,进行登录预授权;
网络因子获取模块,配置为接收应用客户端发来的token以及该应用客户端当前所在的终端设备的IP地址的信息;
号码获取模块,配置为将接收到的token以及所述IP地址的信息携带在号码获取请求中,并将该号码获取请求发送给运营商服务器;
授权执行模块,配置为如果接收到运营商服务器发来的应用客户端所在的终端设备的手机号,则根据该手机号进行登录授权处理。
12.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-8中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111579026.2A CN114390524B (zh) | 2021-12-22 | 2021-12-22 | 一键登录业务的实现方法和装置 |
PCT/CN2022/135823 WO2023116382A1 (zh) | 2021-12-22 | 2022-12-01 | 一键登录业务的实现 |
EP22909697.9A EP4346256A1 (en) | 2021-12-22 | 2022-12-01 | Implementation of one-key login service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111579026.2A CN114390524B (zh) | 2021-12-22 | 2021-12-22 | 一键登录业务的实现方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114390524A CN114390524A (zh) | 2022-04-22 |
CN114390524B true CN114390524B (zh) | 2024-04-23 |
Family
ID=81197179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111579026.2A Active CN114390524B (zh) | 2021-12-22 | 2021-12-22 | 一键登录业务的实现方法和装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4346256A1 (zh) |
CN (1) | CN114390524B (zh) |
WO (1) | WO2023116382A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114390524B (zh) * | 2021-12-22 | 2024-04-23 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN117098134B (zh) * | 2023-10-17 | 2024-01-26 | 湖北星纪魅族集团有限公司 | 安全控制方法、终端及非暂时性计算机可读存储介质 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101448001A (zh) * | 2008-11-19 | 2009-06-03 | 中国工商银行股份有限公司 | 一种实现wap手机银行交易安全控制的系统及方法 |
WO2010031299A1 (zh) * | 2008-09-17 | 2010-03-25 | 腾讯科技(深圳)有限公司 | 简化用户操作的网站登录方法、系统、客户端和服务器 |
CN102006271A (zh) * | 2008-09-02 | 2011-04-06 | F2威尔股份有限公司 | 用于在线交易的ip地址安全多信道认证 |
CN103297404A (zh) * | 2012-03-01 | 2013-09-11 | 盛大计算机(上海)有限公司 | 一种实现登录确认的方法、装置及系统 |
CN103313245A (zh) * | 2013-05-28 | 2013-09-18 | 中国联合网络通信集团有限公司 | 基于手机终端的网络业务访问方法、设备和系统 |
CN104902028A (zh) * | 2015-06-19 | 2015-09-09 | 赛肯(北京)科技有限公司 | 一种一键登录认证方法、装置及系统 |
CN105101205A (zh) * | 2015-06-19 | 2015-11-25 | 赛肯(北京)科技有限公司 | 一种一键登录认证方法、装置及系统 |
CN105897771A (zh) * | 2016-06-22 | 2016-08-24 | 中国联合网络通信集团有限公司 | 身份认证方法、认证服务器及第三方平台 |
CN106130971A (zh) * | 2016-06-22 | 2016-11-16 | 中国联合网络通信集团有限公司 | 身份认证方法及认证服务器 |
CN106470201A (zh) * | 2015-08-21 | 2017-03-01 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
CN107948204A (zh) * | 2017-12-29 | 2018-04-20 | 咪咕文化科技有限公司 | 一键登录方法及系统、相关设备以及计算机可读存储介质 |
CN109089264A (zh) * | 2018-08-02 | 2018-12-25 | 江苏满运软件科技有限公司 | 一种移动终端免密登录的方法及系统 |
CN109688147A (zh) * | 2018-12-29 | 2019-04-26 | 北京达佳互联信息技术有限公司 | 应用登录方法、装置、终端、服务器、系统及存储介质 |
CN110351298A (zh) * | 2019-07-24 | 2019-10-18 | 中国移动通信集团黑龙江有限公司 | 访问控制方法、装置、设备及存储介质 |
CN110392065A (zh) * | 2018-12-27 | 2019-10-29 | 上海创蓝文化传播有限公司 | 闪验号码认证sdk的实现方法及系统 |
CN110691087A (zh) * | 2019-09-29 | 2020-01-14 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
CN110798453A (zh) * | 2019-10-16 | 2020-02-14 | 上海易点时空网络有限公司 | 用于一键登录的数据处理方法及装置 |
CN113423107A (zh) * | 2021-05-26 | 2021-09-21 | 动信(上海)互联网络有限公司 | 一种基于5g消息进行手机号身份认证的系统及方法 |
CN113765906A (zh) * | 2021-08-30 | 2021-12-07 | 北京深思数盾科技股份有限公司 | 终端应用程序的一键登录的方法、设备及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111770057B (zh) * | 2020-05-29 | 2022-09-30 | 北京奇艺世纪科技有限公司 | 身份验证系统及身份验证方法 |
CN114390524B (zh) * | 2021-12-22 | 2024-04-23 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
-
2021
- 2021-12-22 CN CN202111579026.2A patent/CN114390524B/zh active Active
-
2022
- 2022-12-01 EP EP22909697.9A patent/EP4346256A1/en active Pending
- 2022-12-01 WO PCT/CN2022/135823 patent/WO2023116382A1/zh active Application Filing
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006271A (zh) * | 2008-09-02 | 2011-04-06 | F2威尔股份有限公司 | 用于在线交易的ip地址安全多信道认证 |
WO2010031299A1 (zh) * | 2008-09-17 | 2010-03-25 | 腾讯科技(深圳)有限公司 | 简化用户操作的网站登录方法、系统、客户端和服务器 |
CN101448001A (zh) * | 2008-11-19 | 2009-06-03 | 中国工商银行股份有限公司 | 一种实现wap手机银行交易安全控制的系统及方法 |
CN103297404A (zh) * | 2012-03-01 | 2013-09-11 | 盛大计算机(上海)有限公司 | 一种实现登录确认的方法、装置及系统 |
CN103313245A (zh) * | 2013-05-28 | 2013-09-18 | 中国联合网络通信集团有限公司 | 基于手机终端的网络业务访问方法、设备和系统 |
CN104902028A (zh) * | 2015-06-19 | 2015-09-09 | 赛肯(北京)科技有限公司 | 一种一键登录认证方法、装置及系统 |
CN105101205A (zh) * | 2015-06-19 | 2015-11-25 | 赛肯(北京)科技有限公司 | 一种一键登录认证方法、装置及系统 |
CN106470201A (zh) * | 2015-08-21 | 2017-03-01 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
CN106130971A (zh) * | 2016-06-22 | 2016-11-16 | 中国联合网络通信集团有限公司 | 身份认证方法及认证服务器 |
CN105897771A (zh) * | 2016-06-22 | 2016-08-24 | 中国联合网络通信集团有限公司 | 身份认证方法、认证服务器及第三方平台 |
CN107948204A (zh) * | 2017-12-29 | 2018-04-20 | 咪咕文化科技有限公司 | 一键登录方法及系统、相关设备以及计算机可读存储介质 |
CN109089264A (zh) * | 2018-08-02 | 2018-12-25 | 江苏满运软件科技有限公司 | 一种移动终端免密登录的方法及系统 |
CN110392065A (zh) * | 2018-12-27 | 2019-10-29 | 上海创蓝文化传播有限公司 | 闪验号码认证sdk的实现方法及系统 |
CN109688147A (zh) * | 2018-12-29 | 2019-04-26 | 北京达佳互联信息技术有限公司 | 应用登录方法、装置、终端、服务器、系统及存储介质 |
CN110351298A (zh) * | 2019-07-24 | 2019-10-18 | 中国移动通信集团黑龙江有限公司 | 访问控制方法、装置、设备及存储介质 |
CN110691087A (zh) * | 2019-09-29 | 2020-01-14 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
CN110798453A (zh) * | 2019-10-16 | 2020-02-14 | 上海易点时空网络有限公司 | 用于一键登录的数据处理方法及装置 |
CN113423107A (zh) * | 2021-05-26 | 2021-09-21 | 动信(上海)互联网络有限公司 | 一种基于5g消息进行手机号身份认证的系统及方法 |
CN113765906A (zh) * | 2021-08-30 | 2021-12-07 | 北京深思数盾科技股份有限公司 | 终端应用程序的一键登录的方法、设备及系统 |
Non-Patent Citations (1)
Title |
---|
一键登录在网络身份认证中的风险以及改进;黄红桃;许宪成;吴彩虹;林海晟;;科技视界;20160925(第27期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP4346256A1 (en) | 2024-04-03 |
WO2023116382A1 (zh) | 2023-06-29 |
CN114390524A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022206349A1 (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
FI115098B (fi) | Todentaminen dataviestinnässä | |
JP4673364B2 (ja) | エンティティの第1のidおよび第2のidの検証方法 | |
CN102201915B (zh) | 一种基于单点登录的终端认证方法和装置 | |
CN101510877B (zh) | 单点登录方法和系统、通信装置 | |
EP2039050B1 (en) | Method and arrangement for authentication procedures in a communication network | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
CN103503408A (zh) | 用于提供访问凭证的系统和方法 | |
CN102457507A (zh) | 云计算资源安全共享方法、装置及系统 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN111783068A (zh) | 设备认证方法、系统、电子设备及存储介质 | |
US9648650B2 (en) | Pairing of devices through separate networks | |
CN103906052A (zh) | 一种移动终端认证方法、业务访问方法及设备 | |
CN113993127B (zh) | 一键登录业务的实现方法和装置 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN103024735B (zh) | 无卡终端的业务访问方法及设备 | |
JP2009118110A (ja) | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN114362931A (zh) | 一种物联网设备注册和安全认证连接及指令交互方法 | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN102208980A (zh) | 一种通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |