CN105897746A - 一种跨网站登录方法、终端及网站服务器 - Google Patents
一种跨网站登录方法、终端及网站服务器 Download PDFInfo
- Publication number
- CN105897746A CN105897746A CN201610365350.7A CN201610365350A CN105897746A CN 105897746 A CN105897746 A CN 105897746A CN 201610365350 A CN201610365350 A CN 201610365350A CN 105897746 A CN105897746 A CN 105897746A
- Authority
- CN
- China
- Prior art keywords
- website
- session
- user profile
- cookie
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种跨网站登录方法、终端及网站服务器,该方法包括:终端向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并对会话进行加密,得到加密会话;终端接收第一网站服务器返回的应答消息,应答消息包括加密会话;终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie;终端接收第二网站服务器返回的cookie,并将cookie写入第二网站的缓存中。实施本发明实施例,可以实现不同域名的跨网站登录。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种跨网站登录方法、终端及网站服务器。
背景技术
随着论坛、社区等网站的日益增多,用户在使用这些网站是经常需要注册和登录,以获取操作权限。例如,用户在登录A网站时,需要输入登录A网站的登录验证信息(如,用户名和密码)进入A网站;当用户登录B网站时,需要输入登录B网站的登录验证信息,复杂的登录过程会造成用户流失。
为了解决上述问题,现有技术中常用共享cookie的方法,cookie,是指某些网站为了辨别用户身份、进行会话(英文:session)跟踪而储存在用户本地终端上的数据,例如,cookie可以为“用户名和密码”。共享cookie时,可以将A网站生成的cookie共享至B网站中,以实现跨网站登录。然而,共享cookie仅适用于A网站与B网站具有相同父域名的情况,若A网站与B网站的父域名不相同,则无法共享cookie,无法实现不同域名的跨网站登录。
发明内容
本发明实施例公开了一种跨网站登录方法、终端及网站服务器,可以实现不同域名的跨网站登录。
本发明实施例第一方面公开了一种跨网站登录方法,包括:
向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成文本数据cookie,以及利用所述用户信息创建会话,并根据所述IP地址和所述特征信息生成的加密密钥对所述会话进行加密,得到加密会话;
终端接收所述第一网站服务器返回的应答消息,所述应答消息包括所述加密会话;
终端将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie;
终端接收所述第二网站服务器返回的所述cookie,并将所述cookie写入所述第二网站的缓存中。
本发明实施例第二方面公开了一种跨网站登录方法,包括:
接收终端发送的针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息;
根据所述用户信息生成cookie,以及利用所述用户信息创建会话;
根据所述IP地址和所述特征信息生成加密密钥;
利用所述加密密钥对所述会话进行加密,得到加密会话;
向所述终端返回应答消息,所述应答消息包括所述cookie和所述加密会话;以使所述终端将所述cookie写入所述第一网站的缓存中,并将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器;
所述第二网站服务器用于收到所述加密会话之后,根据所述加密会话获取所述用户信息,根据所述用户信息生成所述cookie,将所述cookie发送给所述终端,以使所述终端将所述cookie写入所述第二网站的缓存中。
本发明实施例第三方面公开了一种跨网站登录方法,包括:
接收终端发送的加密会话;
根据所述加密会话获取用户信息,并根据所述用户信息生成cookie;
将所述cookie发送至所述终端,以使所述终端将所述cookie写入第二网站的缓存中。
本发明实施例第四方面公开了一种终端,包括:
发送单元,用于向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成cookie,以及利用所述用户信息创建会话,并根据所述IP地址和所述特征信息生成的加密密钥对所述会话进行加密,得到加密会话;
第一接收单元,用于接收所述第一网站服务器返回的应答消息,所述应答消息包括所述加密会话;
传递单元,用于将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie;
第二接收单元,用于接收所述第二网站服务器返回的所述cookie,并将所述cookie写入所述第二网站的缓存中。
本发明实施例第五方面公开了一种网站服务器,包括:
接收单元,用于接收终端发送的针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息;
生成创建单元,用于根据所述用户信息生成cookie,以及利用所述用户信息创建会话;
生成单元,用于根据所述IP地址和所述特征信息生成加密密钥;
加密单元,用于利用所述加密密钥对所述会话进行加密,得到加密会话;
发送单元,用于向所述终端返回应答消息,所述应答消息包括所述cookie和所述加密会话;以使所述终端将所述cookie写入所述第一网站的缓存中,并将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器;
所述第二网站服务器用于接收到所述加密会话之后,根据所述加密会话获取所述用户信息,根据所述用户信息生成所述cookie,将所述cookie发送给所述终端,以使所述终端将所述cookie写入所述第二网站的缓存中。
本发明实施例第六方面公开了一种网站服务器,包括:
接收单元,用于接收终端发送的加密会话;
获取生成单元,用于根据所述加密会话获取用户信息,并根据所述用户信息生成cookie;
发送单元,用于将所述cookie发送至所述终端,以使所述终端将所述cookie写入第二网站的缓存中。
本发明实施例中,终端向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话;终端接收第一网站服务器返回的应答消息,应答消息包括加密会话;终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie;终端接收第二网站服务器返回的cookie,并将cookie写入第二网站的缓存中。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种跨网站登录方法的流程示意图;
图2是本发明实施例公开的另一种跨网站登录方法的流程示意图;
图3是本发明实施例公开的另一种跨网站登录方法的流程示意图;
图4是本发明实施例公开的一种终端的结构示意图;
图5是本发明实施例公开的另一种终端的结构示意图;
图6是本发明实施例公开的一种网站服务器的结构示意图;
图7是本发明实施例公开的另一种网站服务器的结构示意图;
图8是本发明实施例公开的又一种网站服务器的结构示意图;
图9是本发明实施例公开的另一种网站服务器的结构示意图;
图10是本发明实施例公开的另一种网站服务器的结构示意图;
图11是本发明实施例公开的又一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种跨网站登录方法、终端及网站服务器,可以实现不同域名的跨网站登录。以下分别进行详细说明。
请参阅图1,图1是本发明实施例公开的一种跨网站登录方法的流程示意图。如图1所示,该跨网站登录方法可以包括以下步骤。
101、终端向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息。
本发明实施例中,当用户需要登录第一网站时,用户可以在终端中输入登录第一网站的用户信息,用户信息可以包括用户名、密码等。终端向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,浏览器的特征信息可以是浏览器的型号、版本号组成的字符串。
102、第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话。
本发明实施例中,第一网站服务器可以根据用户信息生成cookie,cookie是指某些网站为了辨别用户身份、进行会话(英文:session)跟踪而储存在用户本地终端上的数据,cookie是一种文本数据,cookie可以是字符串、数值等文本信息。第一网站服务器利用用户信息创建会话(英文:session),并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话。第一网站服务器可以按照预定的加密算法,利用终端的IP地址和浏览器的特征信息生成加密密钥。由于终端的IP地址和浏览器的特征信息在短时间内不会发生变化,具有瞬时特征不变性,故可以利用终端的IP地址和浏览器的特征信息生成加密密钥,对会话进行加密。实施本发明实施例,可以利用终端的IP地址和浏览器的特征信息的瞬时特征不变性对会话进行加密,提高了加密会话的安全性。
可选的,步骤102可以包括步骤:
(11)、第一网站服务器创建会话之后,第一网站服务器对IP地址进行分割重排,对分割重排后的IP地址进行循环运算,得到新的IP地址;
(12)、第一网站服务器将新的IP地址与特征信息对应的特征字符串进行拼接,得到混合字符串;
(13)、第一网站服务器对混合字符串进行哈希运算,得到加密密钥;
(14)、第一网站服务器使用加密密钥对会话进行加密,得到加密会话。
本发明实施例中,第一网站服务器创建会话之后,第一网站服务器对IP地址进行分割重排;例如,IP地址为8.10.8.253,第一网站服务器首先对IP地址进行分割重排,将IP地址分成4个字符串数组,第一组为8,第二组为10,第三组为8,第四组为253,取出第四个字符串数组的最后一个字节,即“3”,转化为整型变量,并对10取模,得到种子:“3”,第一网站服务器中预先设定“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”十个种子,且每个种子对应一个数组排序,例如,种子“3”对应的数组排序为“2134”,则对4个字符串数组进行重排,得到分割重排后的IP地址为“10.8.8.253”;然后对分割重排后的IP地址进行循环运算,得到新的IP地址,例如,将当前字符串和下一个字符串的美国标准信息交换代码(英文:American StandardCode for Information Interchange,简称ASCII)求和,添加到一个新的字符串,新的字符串重新组合成新的IP地址;第一网站服务器将新的IP地址与浏览器的特征信息对应的特征字符串进行拼接,得到混合字符串;第一网站服务器对混合字符串进行哈希运算,得到加密密钥;其中,哈希运算可以为md5或CRC等算法;第一网站服务器使用加密密钥对会话进行加密,即可得到加密会话。
103、终端接收第一网站服务器返回的应答消息,应答消息包括加密会话。
本发明实施例中,第一网站服务器生成cookie和加密会话后,第一网站服务器向终端返回应答消息,应答消息中包括加密会话。由于加密会话利用终端的IP地址和浏览器的特征信息进行加密,安全性较高。优选的,应答消息还可以包括cookie,终端接收第一网站服务器返回的应答消息之后,终端将上述cookie写入第一网站的缓存中,以便用户后续登录第一网站时,只要终端启用cookie,则终端从第一网站的缓存中获取上述cookie,将上述cookie发送至第一网站服务器,第一网站服务器根据上述cookie直接登录第一网站,无需用户再次输入用户名、密码等用户信息,即可登录第一网站。
104、终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器。
本发明实施例中,终端接收到应答消息后,从应答消息中获取加密会话,并将加密会话递给与第一网站建立合作关系的第二网站对应的第二网站服务器。在执行步骤104之前,需要执行如下步骤:
终端确定第一网站与第二网站建立合作关系。
需要说明的是,与第一网站建立合作关系的网站可以有一个或多个,终端可以预先设定与第一网站建立合作关系的一个或多个网站。两个或两个以上的网站之间建立合作关系之后,建立合作关系的网站之间,共享相同的加密算法并相互信任,上述两个或两个以上的网站中的任意一个网站登录后,终端将加密会话传递给与上述任意一个网站建立合作关系的网站对应的网站服务器。本发明实施例中的第一网站与第二网站的域名可以相同,也可以不同,本发明实施例不做限定。
可选的,步骤104可以包括:
(21)、终端在第一网站的网页中添加请求标签,请求标签携带与第一网站建立合作关系的第二网站的统一资源定位符URL和加密会话;
(22)、终端运行请求标签,将加密会话传递给第二网站服务器。
本发明实施例中,请求标签可以包括图片标签(image标签)或脚本标签(script标签),例如,请求标签为script标签,终端可以在第一网站的网页中用脚本动态添加一个script标签,可以在script标签的统一资源定位符URL属性中指明第二网站的URL,并添加会话参数,会话参数包括第二网站的URL和加密会话,终端运行script标签,第二网站就可以从script标签中提取加密会话。由于终端请求图片标签(image标签)和脚本标签(script标签)时,没有跨域访问限制,所以,实施本发明实施例,可以实现不同域名的跨网站登录。
105第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie。
本发明实施例中,终端将加密会话传递给第二网站服务器之后,第二网站服务器根据加密会话获取用户信息。具体的,第二网站服务器可以在第一网站与第二网站建立合作关系时,共享与第一网站服务器相同的加密算法,本发明实施例中,第一网站可以按照预定的加密算法,利用终端的IP地址和浏览器的特征信息生成的加密密钥,第二网站同样按照上述预定的加密算法,利用终端的IP地址和浏览器的特征信息生成的解密密钥,若加密密钥与解密密钥匹配,即可对加密会话进行解密,获取用户信息,第二网站服务器根据用户信息生成cookie。需要说明的是,相同的用户信息生成的cookie相同。
可选的,步骤105可以包括:
(31)、第二网站服务器根据终端的IP地址和特征信息生成解密密钥;
(32)、若加密密钥与解密密钥匹配,第二网站服务器对加密会话进行解密,得到会话,从会话中提取用户信息,并根据用户信息生成cookie。
本发明实施例中,终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器之后,第二网站服务器可以根据终端传递加密会话时携带的终端的IP地址和浏览器的特征信息生成解密密钥,由于第二网站服务器生成解密密钥的算法与第一网站服务器生成加密密钥的算法相同,加密密钥与解密密钥匹配,第二网站服务器可以从加密会话中提取用户信息,并根据用户信息生成cookie。实施本发明实施例,利用相同的加密算法和相同的解密算法,第二网站服务器可以对加密会话进行解密,获取用户信息,从而生成cookie,实现cookie的跨网站传递,进而实现跨网站登录。
可选的,步骤105可以包括:
(41)、第二网站服务器获取加密会话的标识之后,将加密会话的标识发送给第一网站服务器;
(42)、第一网站服务器根据加密会话的标识发送用户信息发送给第二网站服务器;
(43)、第二网站服务器根据用户信息生成cookie。
本发明实施例中,第二网站获取加密会话的标识之后,将加密会话的标识发送给第一网站服务器,加密会话的标识可以是一个字符串或一个数值。由于第一网站与第二网站已经建立了合作关系,相互信任,第一网站服务器查找与加密会话的标识对应的用户信息给第二网站服务器。在第一网站服务器中,可以预先存储加密会话标识与用户信息对应关系,不同的用户信息对应不同的加密会话标识,例如,用户信息为A,加密会话B中包含用户信息A,则可以设置加密会话B的标识为C,其中,C与A对应。实施本发明实施例,无需在第二网站服务器中共享相同的加密算法,第二网站服务器接收到加密会话后,第二网站服务器可以向第一网站服务器请求加密会话的标识对应的用户信息,第二网站服务器即可获取用户信息,由于第一网站服务器与第二网站服务器之间建立了合作关系,可以相互信任,从而实现用户信息的跨网站传递。
可选的,第二网站服务器根据加密会话获取用户信息之后,还可以执行如下步骤:
第二网站服务器从第一网站服务器获取信任用户信息集合,判断用户信息是否位于信任用户信息集合中;
若是,第二网站服务器执行根据用户信息生成cookie的步骤。
本发明实施例中,第二网站服务器根据加密会话获取用户信息之后,第二网站服务器不确定获取的用户信息是否是非法用户信息,第二网站服务器需要向第一网站服务器去确认,第二网站服务器从第一网站服务器获取信任用户信息集合,判断用户信息是否位于信任用户信息集合中,若是,第二网站服务器执行根据用户信息生成cookie的步骤,若否,则结束本流程。其中,第一网站服务器可以预先存储信任用户信息集合。实施本发明实施例,第二网站服务器可以在获取第一网站服务器传递过来加密会话中的用户信息之后,对用户信息进行验证,若验证用户信息位于信任用户信息集合中,则确定用户信息为用户信息,并根据用户信息生成cookie,提高生成的cookie的安全性。
106、终端接收第二网站服务器返回的cookie,并将cookie写入第二网站的缓存中。
本发明实施例中,第二网站服务器生成cookie后,将上述cookie发送给终端,终端将上述cookie写入第二网站的缓存中,以便用户后续登录第二网站时,终端从第二网站的缓存中获取上述cookie,将上述cookie发送至第二网站服务器,第二网站服务器根据上述cookie直接登录第二网站,无需用户再次输入用户名、密码等用户信息,即可登录第二网站。
在图1所描述的实施例中,终端在登录第一网站时,可以将第一网站服务器的加密会话共享至第二网站服务器,由于之前已经将第一网站服务器的加密算法共享至第二网站服务器,第二网站服务器可以利用相同的加密算法对加密会话进行解密,得到用户信息,最终生成与第一网站服务器相同的cookie,实现cookie从第一网站传递至与第一网站建立合作关系的第二网站,由于第一网站的域名与第二网站的域名可以相同,也可以不同。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
请参阅图2,图2是本发明实施例公开的另一种跨网站登录方法的流程示意图。如图2所示,该跨网站登录方法可以包括以下步骤。
201、第一网站服务器接收终端发送的针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息。
本发明实施例中,用户信息可以包括用户名、密码等,浏览器的特征信息可以是浏览器的型号、版本号组成的字符串。
202、第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话。
本发明实施例中,cookie是指某些网站为了辨别用户身份、进行会话(英文:session)跟踪而储存在用户本地终端上的数据,cookie可以是字符串、数值等文本信息。
203、第一网站服务器根据IP地址和特征信息生成加密密钥。
本发明实施例中,第一网站服务器可以按照预定的加密算法,利用终端的IP地址和浏览器的特征信息生成加密密钥。由于终端的IP地址和浏览器的特征信息在短时间内不会发生变化,具有瞬时特征不变性,故可以利用终端的IP地址和浏览器的特征信息生成加密密钥,对会话进行加密。实施本发明实施例,可以利用终端的IP地址和浏览器的特征信息的瞬时特征不变性对会话进行加密,提高了加密会话的安全性。
可选的,步骤203可以包括如下步骤:
(51)、第一网站服务器对IP地址进行分割重排,对分割重排后的IP地址进行循环运算,得到新的IP地址;
(52)、第一网站服务器将新的IP地址与特征信息对应的特征字符串进行拼接,得到混合字符串;
(53)、第一网站服务器对混合字符串进行哈希运算,得到加密密钥。
本发明实施例中,第一网站服务器创建会话之后,第一网站服务器对IP地址进行分割重排;例如,IP地址为8.10.8.253,第一网站服务器首先对IP地址进行分割重排,将IP地址分成4个字符串数组,第一组为8,第二组为10,第三组为8,第四组为253,取出第四个字符串数组的最后一个字节,即“3”,转化为整型变量,并对10取模,得到种子:“3”,第一网站服务器中预先设定“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”十个种子,且每个种子对应一个数组排序,例如,种子“3”对应的数组排序为“2134”,则对4个字符串数组进行重排,得到分割重排后的IP地址为“10.8.8.253”;然后对分割重排后的IP地址进行循环运算,得到新的IP地址,例如,将当前字符串和下一个字符串的美国标准信息交换代码(英文:American StandardCode for Information Interchange,简称ASCII)求和,添加到一个新的字符串,新的字符串重新组合成新的IP地址;第一网站服务器将新的IP地址与浏览器的特征信息对应的特征字符串进行拼接,得到混合字符串;第一网站服务器对混合字符串进行哈希运算,得到加密密钥;其中,哈希运算可以为md5或CRC等算法。
204、第一网站服务器利用加密密钥对会话进行加密,得到加密会话。
205、第一网站服务器向终端返回应答消息,应答消息包括cookie和加密会话。
本发明实施例中,应答消息包括cookie和加密会话,其中,终端接收cookie之后,执行步骤206,终端接收加密会话后,执行步骤207。加密会话利用终端的IP地址和浏览器的特征信息进行加密,安全性较高。
206、终端将cookie写入第一网站的缓存中。
本发明实施例中,终端接收第一网站服务器返回的应答消息之后,终端将cookie写入第一网站的缓存,以便用户后续登录第一网站时,只要终端启用cookie,则终端从第一网站的缓存中获取上述cookie,将上述cookie发送至第一网站服务器,第一网站服务器根据上述cookie直接登录第一网站,无需用户再次输入用户名、密码等用户信息,即可登录第一网站。
207、终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器。
208、在第二网站服务器接收到加密会话之后,第二网站服务器根据加密会话获取用户信息,根据用户信息生成cookie。
209、第二网站服务器将cookie发送给终端。
210、终端将cookie写入第二网站的缓存中。
本发明实施例中的步骤201~步骤204可以参见图1所示的步骤101~步骤102,步骤207~步骤210可以参见图1所示的步骤104~步骤106,本发明实施例不再赘述。
在图2所描述的实施例中,第一网站服务器接收终端发送的针对第一网站的登录请求后,第一网站服务器生成cookie和加密会话,并返回cookie和加密会话给终端,终端可以将第一网站服务器生成的cookie保存在第一网站的缓存中,终端可以将第一网站服务器生成的加密会话共享至第二网站服务器,由于之前已经将第一网站服务器的加密算法共享至第二网站服务器,第二网站服务器可以利用相同的加密算法对加密会话进行解密,得到用户信息,最终生成与第一网站服务器相同的cookie,实现cookie从第一网站传递至与第一网站建立合作关系的第二网站,由于第一网站的域名与第二网站的域名可以相同,也可以不同。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
请参阅图3,图3是本发明实施例公开的另一种跨网站登录方法的流程示意图。如图3所示,该跨网站登录方法可以包括以下步骤。
301、第二网站服务器接收终端发送的加密会话。
本发明实施例中,第二网站服务器接收的加密会话是与第二网站建立合作关系的第一网站对应的第一网站服务器生成的,加密会话中包括用户登录第一网站的用户信息,用户信息可以包括用户名、密码等。
302、第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie。
本发明实施例中的步骤302可以参见图1所示实施例中的步骤105,本发明实施例不再赘述。
可选的,步骤302可以包括如下步骤:
(61)、第二网站服务器根据终端的IP地址和浏览器的特征信息生成解密密钥;
(62)、第二网站服务器确认解密密钥与加密会话的加密密钥匹配之后,第二网站服务器对加密会话进行解密,得到会话,从会话中提取用户信息,并根据用户信息生成cookie。
本发明实施例中,终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器之后,第二网站服务器可以根据终端传递加密会话时携带的终端的IP地址和浏览器的特征信息生成解密密钥,由于第二网站服务器生成解密密钥的算法与第一网站服务器生成加密密钥的算法相同,加密密钥与解密密钥匹配,第二网站服务器可以从加密会话中提取用户信息,并根据用户信息生成cookie。实施本发明实施例,利用相同的加密算法和相同的解密算法,第二网站服务器可以对加密会话进行解密,获取用户信息,从而生成cookie,实现cookie的跨网站传递,进而实现跨网站登录。
可选的,步骤302可以包括如下步骤:
(71)、第二网站服务器获取加密会话的标识,将加密会话的标识发送给第一网站服务器,以使第一网站服务器根据加密会话的标识发送与标识对应的用户信息给第二网站服务器;
(72)、第二网站服务器接收第一网站服务器发送的用户信息,并根据用户信息生成cookie。
本发明实施例中,第二网站获取加密会话的标识之后,将加密会话的标识发送给第一网站服务器,加密会话的标识可以是一个字符串或一个数值。由于第一网站与第二网站已经建立了合作关系,相互信任,第一网站服务器查找与加密会话的标识对应的用户信息给第二网站服务器。在第一网站服务器中,可以预先存储加密会话标识与用户信息对应关系,不同的用户信息对应不同的加密会话标识,例如,用户信息为A,加密会话B中包含用户信息A,则可以设置加密会话B的标识为C,其中,C与A对应。实施本发明实施例,无需在第二网站服务器中共享相同的加密算法,第二网站服务器接收到加密会话后,第二网站服务器可以向第一网站服务器请求加密会话的标识对应的用户信息,第二网站服务器即可获取用户信息,由于第一网站服务器与第二网站服务器之间建立了合作关系,可以相互信任,从而实现用户信息的跨网站传递。
303、第二网站服务器将cookie发送至终端。
304、终端将cookie写入第二网站的缓存中。
本发明实施例中的步骤303和步骤304可以参见图1所示实施例中的步骤106,本发明实施例不再赘述。
在图3所描述的实施例中,第二网站服务器接收到加密会话后,可以通过对加密会话进行解密得到加密会话中的用户信息,最终生成与第一网站服务器相同的cookie,实现cookie从第一网站传递至与第一网站建立合作关系的第二网站,由于第一网站的域名与第二网站的域名可以相同,也可以不同。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
请参阅图4,图4是本发明实施例公开的一种终端的结构示意图,如图4所示,可以包括发送单元401、第一接收单元402、传递单元403和第二接收单元404,其中:
发送单元401,用于向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话。
本发明实施例中,若用户需要登录第一网站,用户可以在终端中输入登录第一网站的用户信息,用户信息可以包括用户名、密码等。发送单元401向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,浏览器的特征信息可以是浏览器的型号、版本号组成的字符串。第一网站服务器可以根据用户信息生成cookie,cookie是指某些网站为了辨别用户身份、进行会话(英文:session)跟踪而储存在用户本地终端上的数据,cookie可以是字符串、数值等文本信息。第一网站服务器利用用户信息创建会话(英文:session),并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话。第一网站服务器可以按照预定的加密算法,利用终端的IP地址和浏览器的特征信息生成加密密钥。由于终端的IP地址和浏览器的特征信息在短时间内不会发生变化,具有瞬时特征不变性,故可以利用终端的IP地址和浏览器的特征信息生成加密密钥,对会话进行加密。实施本发明实施例,可以利用终端的IP地址和浏览器的特征信息的瞬时特征不变性对会话进行加密,提高了加密会话的安全性。
可选的,发送单元401向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话的方式具体为:
发送单元401向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话;
其中,第一网站服务器用于创建会话之后,对IP地址进行分割重排,对分割重排后的IP地址进行循环运算,得到新的IP地址;将新的IP地址与特征信息对应的特征字符串进行拼接,得到混合字符串;对混合字符串进行哈希运算,得到加密密钥;并使用加密密钥对会话进行加密,得到加密会话。
本发明实施例中,发送单元401向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,第一网站服务器根据用户信息生成cookie,第一网站服务器利用用户信息创建会话,第一网站服务器创建会话之后,第一网站服务器对IP地址进行分割重排;例如,IP地址为8.10.8.253,第一网站服务器首先对IP地址进行分割重排,将IP地址分成4个字符串数组,第一组为8,第二组为10,第三组为8,第四组为253,取出第四个字符串数组的最后一个字节,即“3”,转化为整型变量,并对10取模,得到种子:“3”,第一网站服务器中预先设定“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”十个种子,且每个种子对应一个数组排序,例如,种子“3”对应的数组排序为“2134”,则对4个字符串数组进行重排,得到分割重排后的IP地址为“10.8.8.253”;然后对分割重排后的IP地址进行循环运算,得到新的IP地址,例如,将当前字符串和下一个字符串的美国标准信息交换代码(英文:American Standard Code forInformation Interchange,简称ASCII)求和,添加到一个新的字符串,新的字符串重新组合成新的IP地址;第一网站服务器将新的IP地址与浏览器的特征信息对应的特征字符串进行拼接,得到混合字符串;第一网站服务器对混合字符串进行哈希运算,得到加密密钥;其中,哈希运算可以为md5或CRC等算法;第一网站服务器使用加密密钥对会话进行加密,即可得到加密会话。
第一接收单元402,用于接收第一网站服务器返回的应答消息,应答消息包括加密会话。
本发明实施例中,第一网站服务器生成cookie和加密会话后,第一接收单元402接收第一网站服务器返回的应答消息,应答消息中包括加密会话。由于加密会话利用终端的IP地址和浏览器的特征信息进行加密,安全性较高。优选的,应答消息还可以包括cookie,第一接收单元402接收第一网站服务器返回的应答消息之后,终端将上述cookie写入第一网站的缓存中,以便用户后续登录第一网站时,只要终端启用cookie,则终端从第一网站的缓存中获取上述cookie,将上述cookie发送至第一网站服务器,第一网站服务器根据上述cookie直接登录第一网站,无需用户再次输入用户名、密码等用户信息,即可登录第一网站。
传递单元403,用于将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie。
本发明实施例中,第一接收单元402接收到应答消息后,从应答消息中获取加密会话,传递单元403将加密会话递给与第一网站建立合作关系的第二网站对应的第二网站服务器。
可选的,传递单元403将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie的方式具体为:
传递单元403将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据终端的IP地址和特征信息生成解密密钥;
若加密密钥与解密密钥匹配,第二网站服务器用于对加密会话进行解密,得到会话,从会话中提取用户信息,并根据用户信息生成cookie。
本发明实施例中,传递单元403将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器之后,第二网站服务器可以根据传递单元403传递加密会话时携带的终端的IP地址和浏览器的特征信息生成解密密钥,由于第二网站服务器生成解密密钥的算法与第一网站服务器生成加密密钥的算法相同,加密密钥与解密密钥匹配,第二网站服务器可以从加密会话中提取用户信息,并根据用户信息生成cookie。实施本发明实施例,利用相同的加密算法和相同的解密算法,第二网站服务器可以对加密会话进行解密,获取用户信息,从而生成cookie,实现cookie的跨网站传递,进而实现跨网站登录。
可选的,传递单元403将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie的方式具体为:
传递单元403将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器;
其中,第二网站服务器用于获取加密会话的标识之后,将加密会话的标识发送给第一网站服务器;第一网站服务器用于根据加密会话的标识发送用户信息发送给第二网站服务器,第二网站服务器还用于根据用户信息生成cookie。
本发明实施例中,传递单元403将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,第二网站获取加密会话的标识之后,第二网站服务器将加密会话的标识发送给第一网站服务器,加密会话的标识可以是一个字符串或一个数值。由于第一网站与第二网站已经建立了合作关系,相互信任,第一网站服务器查找与加密会话的标识对应的用户信息给第二网站服务器。在第一网站服务器中,可以预先存储加密会话标识与用户信息对应关系,不同的用户信息对应不同的加密会话标识,例如,用户信息为A,加密会话B中包含用户信息A,则可以设置加密会话B的标识为C,其中,C与A对应。实施本发明实施例,无需在第二网站服务器中共享相同的加密算法,第二网站服务器接收到加密会话后,第二网站服务器可以向第一网站服务器请求加密会话的标识对应的用户信息,第二网站服务器即可获取用户信息,由于第一网站服务器与第二网站服务器之间建立了合作关系,可以相互信任,从而实现用户信息的跨网站传递。
可选的,如图5所示,传递单元403还可以包括添加单元4031和运行单元4032,其中:
添加单元4031,用于在第一网站的网页中添加请求标签,请求标签携带与第一网站建立合作关系的第二网站的统一资源定位符URL和加密会话;
运行单元4032,用于运行请求标签,将加密会话传递给第二网站服务器。
本发明实施例中,请求标签可以包括图片标签(image标签)或脚本标签(script标签),例如,请求标签为script标签,添加单元4031可以在第一网站的网页中用脚本动态添加一个script标签,可以在script标签的统一资源定位符URL属性中指明第二网站的URL,并添加会话参数,会话参数包括第二网站的URL和加密会话,运行单元4032运行script标签,第二网站就可以从script标签中提取加密会话。由于终端请求图片标签(image标签)和脚本标签(script标签)时,没有跨域访问限制,所以,实施本发明实施例,可以实现不同域名的跨网站登录。
第二接收单元404,用于接收第二网站服务器返回的cookie,并将cookie写入第二网站的缓存中。
本发明实施例中,第二网站服务器生成cookie后,将上述cookie发送给终端,终端将上述cookie写入第二网站的缓存中,以便用户后续登录第二网站时,终端从第二网站的缓存中获取上述cookie,将上述cookie发送至第二网站服务器,第二网站服务器根据上述cookie直接登录第二网站,无需用户再次输入用户名、密码等用户信息,即可登录第二网站。
在图4所描述的终端中,终端在登录第一网站时,可以将第一网站服务器的加密会话共享至第二网站服务器,由于之前已经将第一网站服务器的加密算法共享至第二网站服务器,第二网站服务器可以利用相同的加密算法对加密会话进行解密,得到用户信息,最终生成与第一网站服务器相同的cookie,实现cookie从第一网站传递至与第一网站建立合作关系的第二网站,由于第一网站的域名与第二网站的域名可以相同,也可以不同。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
请参阅图6,图6是本发明实施例公开的一种网站服务器的结构示意图,如图6所示,可以包括接收单元601、生成创建单元602、生成单元603、加密单元604和发送单元605,其中:
接收单元601,用于接收终端发送的针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息。
本发明实施例中,用户信息可以包括用户名、密码等,浏览器的特征信息可以是浏览器的型号、版本号组成的字符串。
生成创建单元602,用于根据用户信息生成cookie,以及利用用户信息创建会话。
本发明实施例中,cookie是指某些网站为了辨别用户身份、进行会话(英文:session)跟踪而储存在用户本地终端上的数据,cookie可以是字符串、数值等文本信息。
生成单元603,用于根据IP地址和特征信息生成加密密钥。
本发明实施例中,生成单元603可以按照预定的加密算法,利用终端的IP地址和浏览器的特征信息生成加密密钥。由于终端的IP地址和浏览器的特征信息在短时间内不会发生变化,具有瞬时特征不变性,故可以利用终端的IP地址和浏览器的特征信息生成加密密钥,对会话进行加密。实施本发明实施例,可以利用终端的IP地址和浏览器的特征信息的瞬时特征不变性对会话进行加密,提高了加密会话的安全性。
可选的,如图7所示,生成单元603包括分割重排单元6031、拼接单元6032和运算单元6033,其中:
分割重排单元6031,用于对IP地址进行分割重排,对分割重排后的IP地址进行循环运算,得到新的IP地址;
拼接单元6032,用于将新的IP地址与特征信息对应的特征字符串进行拼接,得到混合字符串;
运算单元6033,用于对混合字符串进行哈希运算,得到加密密钥。
本发明实施例中,生成创建单元602创建会话之后,分割重排单元6031对IP地址进行分割重排;例如,IP地址为8.10.8.253,分割重排单元6031将IP地址分成4个字符串数组,第一组为8,第二组为10,第三组为8,第四组为253,取出第四个字符串数组的最后一个字节,即“3”,转化为整型变量,并对10取模,得到种子:“3”,第一网站服务器中预先设定“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”十个种子,且每个种子对应一个数组排序,例如,种子“3”对应的数组排序为“2134”,则对4个字符串数组进行重排,得到分割重排后的IP地址为“10.8.8.253”;然后对分割重排后的IP地址进行循环运算,得到新的IP地址,例如,将当前字符串和下一个字符串的美国标准信息交换代码(英文:American Standard Code forInformation Interchange,简称ASCII)求和,添加到一个新的字符串,新的字符串重新组合成新的IP地址;拼接单元6032将新的IP地址与浏览器的特征信息对应的特征字符串进行拼接,得到混合字符串;运算单元6033对混合字符串进行哈希运算,得到加密密钥;其中,哈希运算可以为md5或CRC等算法。
加密单元604,用于利用加密密钥对会话进行加密,得到加密会话。
发送单元605,用于向终端返回应答消息,应答消息包括cookie和加密会话;以使终端将cookie写入第一网站的缓存中,并将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器;
第二网站服务器用于接收到加密会话之后,根据加密会话获取用户信息,根据用户信息生成cookie,将cookie发送给终端,以使终端将cookie写入第二网站的缓存中。
本发明实施例中,应答消息包括cookie和加密会话,其中,发送单元605向终端返回应答消息之后,终端将cookie写入第一网站的缓存,以便用户后续登录第一网站时,只要终端启用cookie,则终端从第一网站的缓存中获取上述cookie,将上述cookie发送至第一网站服务器,第一网站服务器根据上述cookie直接登录第一网站,无需用户再次输入用户名、密码等用户信息,即可登录第一网站。发送单元605向终端返回加密会话后,终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,加密会话利用终端的IP地址和浏览器的特征信息进行加密,安全性较高。
实施图6描述的网站服务器,接收单元601接收终端发送的针对第一网站的登录请求后,生成创建单元602根据用户信息生成cookie,以及利用用户信息创建会话,生成单元603根据IP地址和特征信息生成加密密钥,加密单元604利用加密密钥对会话进行加密,得到加密会话,发送单元605返回cookie和加密会话给终端,终端可以将生成创建单元602生成的cookie保存在第一网站的缓存中,终端可以将生成单元603生成的加密会话共享至第二网站服务器,由于之前已经将第一网站服务器的加密算法共享至第二网站服务器,第二网站服务器可以利用相同的加密算法对加密会话进行解密,得到用户信息,最终生成与第一网站服务器相同的cookie,实现cookie从第一网站传递至与第一网站建立合作关系的第二网站,由于第一网站的域名与第二网站的域名可以相同,也可以不同。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
请参阅图8,图8是本发明实施例公开的又一种网站服务器的结构示意图,如图8所示,可以包括接收单元801、获取生成单元802和发送单元803,其中:
接收单元801,用于接收终端发送的加密会话。
本发明实施例中,接收单元801接收的加密会话是与第二网站建立合作关系的第一网站对应的第一网站服务器生成的,加密会话中包括用户登录第一网站的用户信息,用户信息可以包括用户名、密码等。
获取生成单元802,用于根据加密会话获取用户信息,并根据用户信息生成cookie。
本发明实施例中,终端将加密会话传递给第二网站服务器之后,获取生成单元802根据加密会话获取用户信息。具体的,第二网站服务器可以在第一网站与第二网站建立合作关系时,共享与第一网站服务器相同的加密算法,本发明实施例中,第一网站可以按照预定的加密算法,利用终端的IP地址和浏览器的特征信息生成的加密密钥,第二网站同样按照上述预定的加密算法,利用终端的IP地址和浏览器的特征信息生成的解密密钥,若加密密钥与解密密钥匹配,即可对加密会话进行解密,获取用户信息,第二网站服务器根据用户信息生成cookie。需要说明的是,相同的用户信息生成的cookie相同。
可选的,如图9所示,获取生成单元802可以包括第一生成单元8021、解密单元8022和提取生成单元8023,其中:
第一生成单元8021,用于根据终端的IP地址和浏览器的特征信息生成解密密钥;
解密单元8022,用于第二网站服务器确认解密密钥与加密会话的加密密钥匹配之后,对加密会话进行解密,得到会话;
提取生成单元8023,用于从会话中提取用户信息,并根据用户信息生成cookie。
本发明实施例中,终端将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器之后,第二网站服务器中的第一生成单元8021可以根据终端传递加密会话时携带的终端的IP地址和浏览器的特征信息生成解密密钥,由于第二网站服务器生成解密密钥的算法与第一网站服务器生成加密密钥的算法相同,加密密钥与解密密钥匹配,解密单元8022可以对加密会话进行解密,得到会话,提取生成单元8023可以从加密会话中提取用户信息,并根据用户信息生成cookie。实施本发明实施例,利用相同的加密算法和相同的解密算法,第二网站服务器可以对加密会话进行解密,获取用户信息,从而生成cookie,实现cookie的跨网站传递,进而实现跨网站登录。
可选的,如图10所示,获取生成单元802可以包括获取发送单元8024和接收生成单元8025,其中:
获取发送单元8024,用于获取加密会话的标识,将加密会话的标识发送给第一网站服务器,以使第一网站服务器根据加密会话的标识发送与标识对应的用户信息给第二网站服务器;
接收生成单元8025,用于接收第一网站服务器发送的用户信息,并根据用户信息生成cookie。
本发明实施例中,获取发送单元8024获取加密会话的标识之后,将加密会话的标识发送给第一网站服务器,加密会话的标识可以是一个字符串或一个数值。由于第一网站与第二网站已经建立了合作关系,相互信任,第一网站服务器查找与加密会话的标识对应的用户信息给第二网站服务器。在第一网站服务器中,可以预先存储加密会话标识与用户信息对应关系,不同的用户信息对应不同的加密会话标识,例如,用户信息为A,加密会话B中包含用户信息A,则可以设置加密会话B的标识为C,其中,C与A对应。实施本发明实施例,无需在第二网站服务器中共享相同的加密算法,第二网站服务器接收到加密会话后,获取发送单元8024可以向第一网站服务器请求加密会话的标识对应的用户信息,接收生成单元8025即可获取用户信息,由于第一网站服务器与第二网站服务器之间建立了合作关系,可以相互信任,从而实现用户信息的跨网站传递。
发送单元803,用于将cookie发送至终端,以使终端将cookie写入第二网站的缓存中。
本发明实施例中,获取生成单元802生成cookie后,发送单元803将上述cookie发送给终端,终端将上述cookie写入第二网站的缓存中,以便用户后续登录第二网站时,终端从第二网站的缓存中获取上述cookie,将上述cookie发送至第二网站服务器,第二网站服务器根据上述cookie直接登录第二网站,无需用户再次输入用户名、密码等用户信息,即可登录第二网站。
在图8所描述的网站服务器中,接收单元801接收到加密会话后,获取生成单元802可以通过对加密会话进行解密得到加密会话中的用户信息,最终生成与第一网站服务器相同的cookie,实现cookie从第一网站传递至与第一网站建立合作关系的第二网站,由于第一网站的域名与第二网站的域名可以相同,也可以不同。实施本发明实施例,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
请参阅图11,图11是本发明实施例公开的又一种终端的结构示意图,本发明实施例中的浏览器可以在终端上运行,如图11所示,该终端可以包括:至少一个处理器1110,例如CPU,存储器1120,至少一个通信总线1130,网络接口1140。其中,通信总线1130用于实现这些组件之间的通信连接。存储器110可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1120可选的还可以是至少一个位于远离前述处理器1110的存储装置。网络接口1140可以接收第一网站服务器、第二网站服务器中的数据,也可以向第一网站服务器、第二网站服务器发送数据。其中,存储器1120中存储一组程序代码,且处理器1110调用存储器1120中存储的程序代码,用于执行以下操作:
向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话;
接收第一网站服务器返回的应答消息,应答消息包括加密会话;
将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie;
接收第二网站服务器返回的cookie,并将cookie写入第二网站的缓存中。
可选的,处理器110将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie的方式具体为:
将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据终端的IP地址和特征信息生成解密密钥;
第二网站服务器用于若加密密钥与解密密钥匹配,对加密会话进行解密,得到会话,从会话中提取用户信息,并根据用户信息生成cookie。
可选的,处理器110将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器,以使第二网站服务器根据加密会话获取用户信息,并根据用户信息生成cookie的方式具体为:
将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器;
其中,第二网站服务器用于获取加密会话的标识之后,将加密会话的标识发送给第一网站服务器;第一网站服务器用于根据加密会话的标识发送用户信息发送给第二网站服务器,第二网站服务器还用于根据用户信息生成cookie。
可选的,处理器110向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话,并根据IP地址和特征信息生成的加密密钥对会话进行加密,得到加密会话的方式具体为:
向第一网站服务器发送针对第一网站的登录请求,登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使第一网站服务器根据用户信息生成cookie,以及利用用户信息创建会话;
其中,第一网站服务器用于创建会话之后,对IP地址进行分割重排,对分割重排后的IP地址进行循环运算,得到新的IP地址;将新的IP地址与特征信息对应的特征字符串进行拼接,得到混合字符串;对混合字符串进行哈希运算,得到加密密钥;并使用加密密钥对会话进行加密,得到加密会话。
可选的,处理器110将加密会话传递给与第一网站建立合作关系的第二网站对应的第二网站服务器具体为:
在第一网站的网页中添加请求标签,请求标签携带与第一网站建立合作关系的第二网站的统一资源定位符URL和加密会话;
运行请求标签,将加密会话传递给第二网站服务器。
通过实施图11所示的终端,可以将cookie从第一网站传递至与第一网站域名不相同的第二网站,实现不同域名的跨网站登录。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端或设备中的单元或子单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-OnlyMemory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
以上对本发明实施例公开了一种跨网站登录方法、终端及网站服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (20)
1.一种跨网站登录方法,其特征在于,包括:
向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成文本数据cookie,以及利用所述用户信息创建会话,并根据所述IP地址和所述特征信息生成的加密密钥对所述会话进行加密,得到加密会话;
接收所述第一网站服务器返回的应答消息,所述应答消息包括所述加密会话;
将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie;
接收所述第二网站服务器返回的所述cookie,并将所述cookie写入所述第二网站的缓存中。
2.根据权利要求1所述的方法,其特征在于,所述将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie,包括:
将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述终端的IP地址和所述特征信息生成解密密钥;
所述第二网站服务器用于若所述加密密钥与所述解密密钥匹配时,对所述加密会话进行解密,得到所述会话,从所述会话中提取所述用户信息,并根据所述用户信息生成所述cookie。
3.根据权利要求1所述的方法,其特征在于,所述将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie,包括:
将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器;
其中,所述第二网站服务器用于获取所述加密会话的标识之后,将所述加密会话的标识发送给所述第一网站服务器;所述第一网站服务器用于根据所述加密会话的标识发送所述用户信息发送给所述第二网站服务器,所述第二网站服务器还用于根据所述用户信息生成所述cookie。
4.根据权利要求1所述的方法,其特征在于,所述向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成cookie,以及利用所述用户信息创建会话,并根据所述IP地址和所述特征信息生成的加密密钥对所述会话进行加密,得到加密会话,包括:
向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成cookie,以及利用所述用户信息创建会话;
其中,所述第一网站服务器用于创建所述会话之后,对所述IP地址进行分割重排,对分割重排后的所述IP地址进行循环运算,得到新的IP地址;将所述新的IP地址与所述特征信息对应的特征字符串进行拼接,得到混合字符串;对所述混合字符串进行哈希运算,得到加密密钥;并使用所述加密密钥对所述会话进行加密,得到加密会话。
5.根据权利要求1~4任一项所述的方法,其特征在于,所述将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,包括:
在所述第一网站的网页中添加请求标签,所述请求标签携带与所述第一网站建立合作关系的第二网站的统一资源定位符URL和所述加密会话;
运行所述请求标签,将所述加密会话传递给所述第二网站服务器。
6.一种跨网站登录方法,其特征在于,包括:
接收终端发送的针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息;
根据所述用户信息生成cookie,以及利用所述用户信息创建会话;
根据所述IP地址和所述特征信息生成加密密钥;
利用所述加密密钥对所述会话进行加密,得到加密会话;
向所述终端返回应答消息,所述应答消息包括所述cookie和所述加密会话;以使所述终端将所述cookie写入所述第一网站的缓存中,并将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器;
所述第二网站服务器用于接收到所述加密会话之后,根据所述加密会话获取所述用户信息,根据所述用户信息生成所述cookie,将所述cookie发送给所述终端,以使所述终端将所述cookie写入所述第二网站的缓存中。
7.根据权利要求6所述的方法,其特征在于,所述根据所述IP地址和所述特征信息生成加密密钥,包括:
对所述IP地址进行分割重排,对分割重排后的所述IP地址进行循环运算,得到新的IP地址;
将所述新的IP地址与所述特征信息对应的特征字符串进行拼接,得到混合字符串;
对所述混合字符串进行哈希运算,得到加密密钥。
8.一种跨网站登录方法,其特征在于,包括:
接收终端发送的加密会话;
根据所述加密会话获取用户信息,并根据所述用户信息生成cookie;
将所述cookie发送至所述终端,以使所述终端将所述cookie写入第二网站的缓存中。
9.根据权利要求8所述的方法,其特征在于,所述根据所述加密会话获取用户信息,并根据所述用户信息生成cookie,包括:
根据终端的IP地址和浏览器的特征信息生成解密密钥;
确认所述解密密钥与所述加密会话的加密密钥匹配之后,对所述加密会话进行解密,得到会话,从所述会话中提取用户信息,并根据所述用户信息生成cookie。
10.根据权利要求8所述的方法,其特征在于,所述根据所述加密会话获取用户信息,并根据所述用户信息生成cookie,包括:
获取所述加密会话的标识,将所述加密会话的标识发送给所述第一网站服务器,以使所述第一网站服务器根据所述加密会话的标识发送与所述标识对应的用户信息给第二网站服务器;
接收所述第一网站服务器发送的所述用户信息,并根据所述用户信息生成cookie。
11.一种终端,其特征在于,包括:
发送单元,用于向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成cookie,以及利用所述用户信息创建会话,并根据所述IP地址和所述特征信息生成的加密密钥对所述会话进行加密,得到加密会话;
第一接收单元,用于接收所述第一网站服务器返回的应答消息,所述应答消息包括所述加密会话;
传递单元,用于将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie;
第二接收单元,用于接收所述第二网站服务器返回的所述cookie,并将所述cookie写入所述第二网站的缓存中。
12.根据权利要求11所述的终端,其特征在于,所述传递单元将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie的方式具体为:
所述传递单元将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述终端的IP地址和所述特征信息生成解密密钥;
若所述加密密钥与所述解密密钥匹配,所述第二网站服务器用于对所述加密会话进行解密,得到所述会话,从所述会话中提取所述用户信息,并根据所述用户信息生成所述cookie。
13.根据权利要求11所述的终端,其特征在于,所述传递单元将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器,以使所述第二网站服务器根据所述加密会话获取所述用户信息,并根据所述用户信息生成所述cookie的方式具体为:
所述传递单元将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器;
其中,所述第二网站服务器用于获取所述加密会话的标识之后,将所述加密会话的标识发送给所述第一网站服务器;所述第一网站服务器用于根据所述加密会话的标识发送所述用户信息发送给所述第二网站服务器,所述第二网站服务器还用于根据所述用户信息生成所述cookie。
14.根据权利要求11所述的终端,其特征在于,所述发送单元向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成cookie,以及利用所述用户信息创建会话,并根据所述IP地址和所述特征信息生成的加密密钥对所述会话进行加密,得到加密会话的方式具体为:
所述发送单元向第一网站服务器发送针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息,以使所述第一网站服务器根据所述用户信息生成cookie,以及利用所述用户信息创建会话;
其中,所述第一网站服务器用于创建所述会话之后,对所述IP地址进行分割重排,对分割重排后的所述IP地址进行循环运算,得到新的IP地址;将所述新的IP地址与所述特征信息对应的特征字符串进行拼接,得到混合字符串;对所述混合字符串进行哈希运算,得到加密密钥;并使用所述加密密钥对所述会话进行加密,得到加密会话。
15.根据权利要求11~14任一项所述的终端,其特征在于,所述传递单元包括:
添加单元,用于在所述第一网站的网页中添加请求标签,所述请求标签携带与所述第一网站建立合作关系的第二网站的统一资源定位符URL和所述加密会话;
运行单元,用于运行所述请求标签,将所述加密会话传递给所述第二网站服务器。
16.一种网站服务器,其特征在于,包括:
接收单元,用于接收终端发送的针对第一网站的登录请求,所述登录请求携带用户信息、终端的IP地址和浏览器的特征信息;
生成创建单元,用于根据所述用户信息生成cookie,以及利用所述用户信息创建会话;
生成单元,用于根据所述IP地址和所述特征信息生成加密密钥;
加密单元,用于利用所述加密密钥对所述会话进行加密,得到加密会话;
发送单元,用于向所述终端返回应答消息,所述应答消息包括所述cookie和所述加密会话;以使所述终端将所述cookie写入所述第一网站的缓存中,并将所述加密会话传递给与所述第一网站建立合作关系的第二网站对应的第二网站服务器;
所述第二网站服务器用于接收到所述加密会话之后,根据所述加密会话获取所述用户信息,根据所述用户信息生成所述cookie,将所述cookie发送给所述终端,以使所述终端将所述cookie写入所述第二网站的缓存中。
17.根据权利要求16所述的网站服务器,其特征在于,所述生成单元包括:
分割重排单元,用于对所述IP地址进行分割重排,对分割重排后的所述IP地址进行循环运算,得到新的IP地址;
拼接单元,用于将所述新的IP地址与所述特征信息对应的特征字符串进行拼接,得到混合字符串;
运算单元,用于对所述混合字符串进行哈希运算,得到加密密钥。
18.一种网站服务器,其特征在于,包括:
接收单元,用于接收终端发送的加密会话;
获取生成单元,用于根据所述加密会话获取用户信息,并根据所述用户信息生成cookie;
发送单元,用于将所述cookie发送至所述终端,以使所述终端将所述cookie写入第二网站的缓存中。
19.根据权利要求18所述的网站服务器,其特征在于,所述获取生成单元包括:
第一生成单元,用于根据终端的IP地址和浏览器的特征信息生成解密密钥;
解密单元,用于确认所述解密密钥与所述加密会话的加密密钥匹配之后,对所述加密会话进行解密,得到会话;
提取生成单元,用于从所述会话中提取用户信息,并根据所述用户信息生成cookie。
20.根据权利要求18所述的网站服务器,其特征在于,所述获取生成单元包括:
获取发送单元,用于获取所述加密会话的标识,将所述加密会话的标识发送给所述第一网站服务器,以使所述第一网站服务器根据所述加密会话的标识发送与所述标识对应的用户信息给第二网站服务器;
接收生成单元,用于接收所述第一网站服务器发送的所述用户信息,并根据所述用户信息生成cookie。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610365350.7A CN105897746A (zh) | 2016-05-26 | 2016-05-26 | 一种跨网站登录方法、终端及网站服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610365350.7A CN105897746A (zh) | 2016-05-26 | 2016-05-26 | 一种跨网站登录方法、终端及网站服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105897746A true CN105897746A (zh) | 2016-08-24 |
Family
ID=56709026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610365350.7A Pending CN105897746A (zh) | 2016-05-26 | 2016-05-26 | 一种跨网站登录方法、终端及网站服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105897746A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992999A (zh) * | 2017-05-26 | 2017-07-28 | 河南职业技术学院 | 一种跨服务器数据通讯处理方法 |
CN108040065A (zh) * | 2017-12-22 | 2018-05-15 | 平安养老保险股份有限公司 | 网页跳转后的免登录方法、装置、计算机设备和存储介质 |
CN109409099A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | cookie数据处理方法、装置、计算机设备和存储介质 |
CN110011950A (zh) * | 2018-01-04 | 2019-07-12 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN110138818A (zh) * | 2018-02-09 | 2019-08-16 | 北京京东尚科信息技术有限公司 | 传递参数的方法、网站应用、***、装置以及服务后端 |
CN110336828A (zh) * | 2019-07-15 | 2019-10-15 | 中国联合网络通信集团有限公司 | 一种信息同步方法和第一服务器 |
CN111046314A (zh) * | 2019-11-29 | 2020-04-21 | 贝壳技术有限公司 | 一种报表查看方法、装置、电子设备和存储介质 |
CN111786996A (zh) * | 2020-06-30 | 2020-10-16 | 北京同邦卓益科技有限公司 | 一种跨域同步登录态的方法、装置及跨域同步登录*** |
CN112104588A (zh) * | 2019-06-17 | 2020-12-18 | 北京车和家信息技术有限公司 | 一种登陆认证方法及***、终端和服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355527A (zh) * | 2008-08-15 | 2009-01-28 | 深圳市中兴移动通信有限公司 | 一种跨域名单点登录的实现方法 |
CN103546432A (zh) * | 2012-07-12 | 2014-01-29 | 腾讯科技(深圳)有限公司 | 实现跨域跳转的方法和***以及浏览器、域名服务器 |
CN103634399A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种实现跨域数据传输的方法和装置 |
CN103856493A (zh) * | 2012-11-28 | 2014-06-11 | 纽海信息技术(上海)有限公司 | 跨域登录***及方法 |
CN105472052A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种跨域服务器的登录方法和*** |
-
2016
- 2016-05-26 CN CN201610365350.7A patent/CN105897746A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355527A (zh) * | 2008-08-15 | 2009-01-28 | 深圳市中兴移动通信有限公司 | 一种跨域名单点登录的实现方法 |
CN103546432A (zh) * | 2012-07-12 | 2014-01-29 | 腾讯科技(深圳)有限公司 | 实现跨域跳转的方法和***以及浏览器、域名服务器 |
CN103856493A (zh) * | 2012-11-28 | 2014-06-11 | 纽海信息技术(上海)有限公司 | 跨域登录***及方法 |
CN103634399A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种实现跨域数据传输的方法和装置 |
CN105472052A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种跨域服务器的登录方法和*** |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992999A (zh) * | 2017-05-26 | 2017-07-28 | 河南职业技术学院 | 一种跨服务器数据通讯处理方法 |
CN108040065A (zh) * | 2017-12-22 | 2018-05-15 | 平安养老保险股份有限公司 | 网页跳转后的免登录方法、装置、计算机设备和存储介质 |
CN108040065B (zh) * | 2017-12-22 | 2021-02-19 | 平安养老保险股份有限公司 | 网页跳转后的免登录方法、装置、计算机设备和存储介质 |
CN110011950A (zh) * | 2018-01-04 | 2019-07-12 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN110011950B (zh) * | 2018-01-04 | 2021-11-09 | 武汉斗鱼网络科技有限公司 | 一种视频流地址的鉴权方法及装置 |
CN110138818A (zh) * | 2018-02-09 | 2019-08-16 | 北京京东尚科信息技术有限公司 | 传递参数的方法、网站应用、***、装置以及服务后端 |
CN110138818B (zh) * | 2018-02-09 | 2023-06-23 | 北京京东尚科信息技术有限公司 | 传递参数的方法、网站应用、***、装置以及服务后端 |
CN109409099A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | cookie数据处理方法、装置、计算机设备和存储介质 |
CN112104588A (zh) * | 2019-06-17 | 2020-12-18 | 北京车和家信息技术有限公司 | 一种登陆认证方法及***、终端和服务器 |
CN110336828A (zh) * | 2019-07-15 | 2019-10-15 | 中国联合网络通信集团有限公司 | 一种信息同步方法和第一服务器 |
CN111046314A (zh) * | 2019-11-29 | 2020-04-21 | 贝壳技术有限公司 | 一种报表查看方法、装置、电子设备和存储介质 |
CN111786996A (zh) * | 2020-06-30 | 2020-10-16 | 北京同邦卓益科技有限公司 | 一种跨域同步登录态的方法、装置及跨域同步登录*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880732B2 (en) | Authentication of phone caller identity | |
CN105897746A (zh) | 一种跨网站登录方法、终端及网站服务器 | |
CN106304074B (zh) | 面向移动用户的身份验证方法和*** | |
CN104113534B (zh) | 应用程序app的登录***及方法 | |
CN106209886B (zh) | web接口数据加密加签方法、装置及服务器 | |
Choi et al. | Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger | |
CN104618334A (zh) | 动态二维码生成验证方法及*** | |
CN104113552A (zh) | 一种平台授权方法、平台服务端及应用客户端和*** | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
JP2019503533A5 (zh) | ||
CN108040065A (zh) | 网页跳转后的免登录方法、装置、计算机设备和存储介质 | |
CN101662458A (zh) | 一种认证方法 | |
CN103763104B (zh) | 一种动态验证的方法及*** | |
CN109067739A (zh) | 通信数据加密方法和装置 | |
CN103327034A (zh) | 安全登录方法、***和装置 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN107911344A (zh) | 一种云平台的安全对接方法 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
CN112565156B (zh) | 信息注册方法、装置和*** | |
Zhang | [Retracted] Application of Information Encryption Technology in Computer Network Communication Security | |
CN107612691A (zh) | 认证信息传输方法和装置以及用户信息认证*** | |
JP7238558B2 (ja) | 認証仲介装置及び認証仲介プログラム | |
CN108337083A (zh) | 自动化测试过程中生成密钥的方法及装置 | |
CN107844290A (zh) | 基于数据流安全威胁分析的软件产品设计方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160824 |
|
WD01 | Invention patent application deemed withdrawn after publication |