CN105592011B - 一种账号登录方法及装置 - Google Patents

一种账号登录方法及装置 Download PDF

Info

Publication number
CN105592011B
CN105592011B CN201410571846.0A CN201410571846A CN105592011B CN 105592011 B CN105592011 B CN 105592011B CN 201410571846 A CN201410571846 A CN 201410571846A CN 105592011 B CN105592011 B CN 105592011B
Authority
CN
China
Prior art keywords
external
account
server
internal
login request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410571846.0A
Other languages
English (en)
Other versions
CN105592011A (zh
Inventor
华洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410571846.0A priority Critical patent/CN105592011B/zh
Priority to TW104113914A priority patent/TWI679550B/zh
Priority to ES15853447T priority patent/ES2796351T3/es
Priority to EP15853447.9A priority patent/EP3210107B1/en
Priority to PL15853447T priority patent/PL3210107T3/pl
Priority to EP20168545.0A priority patent/EP3700164A1/en
Priority to PCT/US2015/056977 priority patent/WO2016065186A1/en
Priority to US14/920,716 priority patent/US10313327B2/en
Publication of CN105592011A publication Critical patent/CN105592011A/zh
Priority to HK16112212.9A priority patent/HK1224100A1/zh
Priority to US16/289,477 priority patent/US11281762B2/en
Application granted granted Critical
Publication of CN105592011B publication Critical patent/CN105592011B/zh
Priority to US17/700,164 priority patent/US20220215082A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种账号登录方法及装置,用以提高外部账号的安全性。所述方法包括:接收终端发送的外部登录请求;获取所述外部登录请求中携带的内部账号和服务器标识;向所述服务器标识对应的外部服务器发送所述内部账号,以使所述外部服务器查找与所述内部账号预先绑定的外部账号,并登录所述外部账号,这样,由于外部账号不是保存在终端本地的cookie数据中,也不是通过登录页面输入的,因此,就避免了cookie数据中保存的外部账号安全性较低的问题,以及避免了在登录页面上输入外部账号不安全的问题,从而可保证该外部账号的安全性。

Description

一种账号登录方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种账号登录方法及装置。
背景技术
随着移动互联网技术的发展,越来越多的用户习惯于通过移动终端中安装的应用(Application,APP)来获取服务。
为了进一步扩展APP所能提供的服务,目前,通常在APP中设置浏览器 (简称内置浏览器),通过该内置浏览器来获取其他服务。
具体的,用户可在APP对应的服务器上注册账号,并通过登录该账号获取该服务器提供的服务,其中,对于该APP来说,该APP对应的服务器称为内部服务器,用户在该APP对应的服务器上注册的账号称为内部账号,该APP 对应的服务器所提供的服务称为内部服务。用户还可在其他服务器上注册账号,以获取其他服务器所提供的服务,其中,上述的其他服务器称为外部服务器,用户在其他服务器上注册的账号称为外部账号,其他服务器所提供的服务称为外部服务。
用户在通过APP登录其内部账号之后,可直接获取相应的内部服务,也可通过该APP的内置浏览器登录外部账号,获取相应的外部服务。
例如,用户在终端上安装了即时通讯APP,该即时通讯APP中设置了内置浏览器。当用户通过即时通讯APP登录即时通讯账号(内部账号)后,就可以与其他用户进行即时通信,即,获取内部服务,用户还可通过该APP的内置浏览器登录支付账号(外部账号),以获取支付服务器提供的服务(即,外部服务)。
在现有技术中,当用户通过APP登录内部账号后,在需要登录外部账号时,APP从本地获取外部账号,以登录该外部账号。具体的,APP在获取外部账号时,可在内置浏览器的cookie数据中,获取保存的外部账号,如果cookie 数据中未保存外部账号,则可先通过内置浏览器展示外部账号的登录页面,再获取用户在登录页面上输入的外部账号,并将用户输入的外部账号保存在 cookie数据中。获取到外部账号后,APP则可将获取到的外部账号发送给外部服务器,以登录该外部账号。
然而,由于大多cookie数据均缺乏安全机制来保证其安全性,因此,在 cookie数据中保存的外部账号会降低账号信息的安全性。此外,由于账号登录页面也很容易被伪造,因此,在内置浏览器展示的登录页面上输入外部账号也是不安全的。
发明内容
本申请实施例提供一种账号登录方法及装置,用以提高外部账号的安全性。
本申请实施例提供的一种账号登录方法,包括:
接收终端发送的外部登录请求;
获取所述外部登录请求中携带的内部账号和服务器标识;
向所述服务器标识对应的外部服务器发送所述内部账号,以使所述外部服务器查找与所述内部账号预先绑定的外部账号,并登录所述外部账号。
本申请实施例提供的另一种账号登录方法,包括:
接收内部服务器发送的内部账号;
查找与所述内部账号预先绑定的外部账号;
登录所述外部账号。
本申请实施例还提供的一种账号登录方法,包括:
接收终端发送的外部登录请求;
获取所述外部登录请求中携带的内部账号和服务器标识;
查找与所述内部账号预先绑定的与所述服务器标识对应的外部账号;
在所述服务器标识对应的外部服务器上登录所述外部账号。
本申请实施例提供的一种账号登录装置,包括:
外部登录请求接收模块,用于接收终端发送的外部登录请求;
信息获取模块,用于获取所述外部登录请求中携带的内部账号和服务器标识;
内部账号发送模块,用于向所述服务器标识对应的外部服务器发送所述内部账号,以使所述外部服务器查找与所述内部账号预先绑定的外部账号,并登录所述外部账号。
本申请实施例提供的另一种账号登录装置,包括:
内部账号接收模块,用于接收内部服务器发送的内部账号;
外部账号查找模块,用于查找与所述内部账号预先绑定的外部账号;
外部账号登录模块,用于登录所述外部账号。
本申请实施例还提供的一种账号登录装置,包括:
外部登录请求接收模块,用于接收终端发送的外部登录请求;
信息获取模块,用于获取所述外部登录请求中携带的内部账号和服务器标识;
外部账号查找模块,用于查找与所述内部账号预先绑定的与所述服务器标识对应的外部账号;
外部账号登录模块,用于在所述服务器标识对应的外部服务器上登录所述外部账号。
本申请实施例提供一种账号登录方法,该方法内部服务器接收终端发送的外部登录请求,获取该外部登录请求中携带的内部账号和服务器标识,向该服务器标识对应的外部服务器发送该内部账号,以使该外部服务器查找与内部账号预先绑定的外部账号,并登录所述外部账号。这样,由于本申请提供的外部账号不是保存在终端本地的cookie数据中,也不是通过登录页面输入的,而是保存在外部服务器中的,并由该外部服务器自动登录该外部账号,因此,就避免了cookie数据中保存的外部账号安全性较低的问题,以及避免了在登录页面上输入外部账号不安全的问题,从而可保证该外部账号的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种账号登录方法的流程示意图;
图2为本申请实施例提供的一种账号登录装置的结构示意图之一;
图3为本申请实施例提供的一种账号登录装置的结构示意图之二;
图4为本申请实施例提供的一种账号登录装置的结构示意图之三。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,以下将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下将具体说明本申请实施例提供的账号登录方法。
参见图1,为本申请实施例提供的账号登录方法,包括:
S101、内部服务器接收终端发送的外部登录请求。
在本申请实施例中,当用户通过终端上的APP登录内部账号后,在需要登录外部账号时,终端通过APP中的内置浏览器向内部服务器发送外部登录请求,内部服务器则可接收终端发送的外部登录请求。
例如,用户在终端上安装了即时通讯APP,当用户通过该即时通讯APP 登录即时通讯账号(内部账号)后,在需要登录支付账号(外部账号)时,终端通过内置浏览器向即时通讯服务器(内部服务器)发送外部登录请求,即时通讯服务器则可接收终端发送的外部登录请求。
S102、内部服务器获取该外部登录请求中携带的内部账号和服务器标识。
其中,在本申请实施例中,所述的外部登录请求中携带用户当前登录的内部账号,以及外部服务器的服务器标识。
在本申请实施例中,所述的外部服务器的服务器标识可以为该外部服务器的网络协议(Internet Protocol,IP)地址,也可以为该外部服务器的IP地址对应的域名。
沿用上例,即时通讯服务器接收到终端发送的外部登录请求后,获取该外部登录请求中携带的即时通讯账号和支付服务器(外部服务器)的IP地址(服务器标识)。
S103、内部服务器向该服务器标识对应的外部服务器发送该内部账号,以使该外部服务器查找与该内部账号预先绑定的外部账号,并登录该外部账号。
继续沿用上例,即时通讯服务器通过步骤S102获取到用户当前登录的即时通讯账号和支付服务器的IP地址后,根据该IP地址,向支付服务器发送该即时通讯账号。
S104、外部服务器接收内部服务器发送的内部账号。
S105、外部服务器查找与该内部账号预先绑定的外部账号。
在本申请实施例中,外部服务器中保存有如表1所示的多个外部账号与内部账号的绑定关系。
外部账号 内部账号
208801 1980001
208802 1980002
表1
由表1可知,外部账号208801与内部账号1980001绑定;外部账号208802 与内部账号1980002绑定。假设外部服务器接收到内部服务器发送的内部账号为1980001,则外部服务器在表1中查找与内部账号1980001绑定的外部账号 208801。
在本申请实施例中,以绑定内部账号1980001与外部账号208801为例说明。其中,内部账号1980001对应的用户名为A,登录密码为11,外部账号 208801对应的用户名为B,登录密码为22。
具体的,用户首先在外部服务器提供的外部账号登录页面上输入外部账号对应的用户名B和登录密码22,登录该外部账号208801,然后进入外部账号中的账号绑定页面,在该页面的提示下,输入与内部账号对应的用户名A和登录密码11。外部服务器将该用户名A和登录密码11发送给内部服务器,内部服务器接收到该用户名A和登录密码11之后,验证该用户名A和登录密码11 正确,并将用户名A对应的内部账号1980001发送给外部服务器。外部服务器确定并保存内部账号1980001与外部账号208801的绑定关系。
上述内部账号与外部账号是在外部服务器上绑定的,当然,内部账号与外部账号也可以在内部服务器上绑定,并将该内部账号与外部账号的绑定关系保存在内部服务器中。具体绑定过程与上述内部账号与外部账号的绑定过程类似,这里不再赘述。
S106、外部服务器登录该外部账号。
例如,当支付服务器通过步骤S105查找到该支付账号(外部账号)为 208801后,支付服务器可自动登录该支付账号208801。
本申请实施例提供的如图1所示的方法,外部服务器根据内部服务器提供的内部账号,查找自身存储的与该内部账号绑定的外部账号,并自动登录该外部账号,由于本申请提供的外部账号不是保存在终端本地的cookie数据中,也不是通过登录页面输入的,而是保存在外部服务器中的,并由该外部服务器自动登录该外部账号,因此,就避免了cookie数据中保存的外部账号安全性较低的问题,以及避免了在登录页面上输入外部账号不安全的问题,从而可保证该外部账号的安全性。另外,在本申请实施例中,外部服务器查找到外部账号之后,可自动登录该外部账号,而不需要用户进行账号、密码等的相关操作,从而可有效提高用户登录外部账号的便利性。
在上述步骤S103中,内部服务器向外部服务器发送内部账号之前,还需要确定该外部服务器是合法的,这是因为,如果内部服务器将内部账号发送给非法的外部服务器,就无法保证该内部账号的安全性。
因此,在本申请实施例中,内部服务器向外部服务器发送内部账号之前,可向外部服务器发送令牌,并验证外部服务器返回的该令牌的签名,根据对签名的验证结果来确定该外部服务器是否合法。
具体的,内部服务器通过步骤S103向所述服务器标识对应的外部服务器发送所述内部账号之前,还包括:
内部服务器生成令牌,并将该令牌发送给外部服务器,外部服务器接收该内部服务器发送的令牌,对该令牌进行签名,并将该签名返回给内部服务器,内部服务器接收该外部服务器返回的令牌的签名,验证该签名是否合法。当验证结果为该签名合法时,说明该外部服务合法,则通过步骤S103向外部服务器发送内部账号;当验证结果为该签名非法时,说明该外部服务器非法,因此,不向该外部服务器发送内部账号。
进一步的,当内部服务器验证外部服务器返回的令牌的签名非法时,内部服务器还可向终端返回提示信息,以提示用户外部服务器不安全。
可选的,本申请实施例所述的令牌可以是内部服务器动态生成的随机字符串,该随机字符串可以为唯一的随机字符串。
其中,在本申请实施例中,内部服务器可通过公钥验证外部服务器返回的令牌的签名是否合法,来确定外部服务器是否合法。具体的,外部服务器接收到令牌之后,使用私钥对该令牌进行签名,并将该签名返回内部服务器,内部服务器使用公钥验证外部服务器返回的签名合法,也就确定该外部服务器合法。
这是因为,一个公钥对应一个私钥,该私钥仅由合法的内部服务器拥有,即非法的外部服务器没有该私钥。如果非法的外部服务器采用与该公钥不对应的私钥对令牌进行签名,并将该签名发送给内部服务器,则内部服务器通过公钥验证该签名时,验证结果为非法,也就确定返回签名的外部服务器不合法。
在实际应用中,外部服务器可预先在内部服务器中注册,可在注册过程中将公钥保存在该内部服务器中。此外,在该注册过程中,还可将外部服务器的开发者信息保存在内部服务器中。
例如,支付服务器(外部服务器)可预先在即时通讯服务器(内部服务器) 中注册,将公钥保存在即时通讯服务器中,自身保存该私钥。支付服务器还可将邮箱地址、联系电话、联系地址等开发者信息保存在即时通讯服务器中。
上述本申请实施例提供的在确定外部服务器是否合法的过程中,内部服务器生成的令牌是由该内部服务器发送给外部服务器的,当然,在本申请实施例中,该令牌也可由终端发送给外部服务器。
具体的,内部服务器生成令牌,并将该令牌发送给终端上的APP,该APP 接收到令牌之后,通过该APP中的内置浏览器向外部服务器发送令牌和内部服务器的服务器标识。外部服务器接收到该APP发送的令牌和内部服务器的服务器标识后,对该令牌进行签名,并根据接收到的内部服务器的服务器标识将该签名返回给内部服务器。内部服务器接收该外部服务器返回的令牌的签名后,验证该签名是否合法。当验证结果为该签名合法时,说明该外部服务器合法,则通过步骤S103向外部服务器发送内部账号;当验证结果为该签名非法时,说明该外部服务器非法,因此,不向该外部服务器发送内部账号。
在本申请实施例中,如果通过终端将令牌发送给外部服务器,则在步骤 S101中,终端向内部服务器发送的外部登录请求中可以仅携带内部账号,而不需要携带外部服务器的服务器标识。
在本申请实施例中,当外部服务器通过步骤S105未查找到与该内部账号预先绑定的外部账号时,还包括:
外部服务器创建外部账号,将接收到的内部账号与该创建的外部账号进行绑定,并登录该创建的外部账号。
需要说明的是,外部服务器创建外部账号之后,登录该外部账号与绑定内部账号/外部账号之间的先后顺序不限。
在实际应用中,终端上可能安装有不止一个APP,且有可能存在不同的 APP对应相同的内部账号,如果仅仅将这些APP的内部账号与对应的外部账号绑定,当外部服务器接收到内部服务器发送的其中一个APP对应的内部账号时,由于与该内部账号绑定的外部账号不止一个,外部服务器无法仅根据该内部账号确定待登录的外部账号,这样会导致外部账号登录失败。
例如,假设终端上安装有APP1和APP2,APP1对应的内部账号为208801,外部账号为1980001,APP2对应的内部账号为208801,外部账号为1980002,各内部账号与外部账号的绑定关系如表2所示。
外部账号 内部账号
1980001 208801
1980002 208801
表2
由表2可知,外部账号1980001与内部账号208801绑定,外部账号1980002 也与内部账号208801绑定,而实际上,与外部账号1980001绑定的内部账号 208801是与APP1对应的,与外部账号1980002绑定的内部账号208801是与 APP2对应的。当外部服务器接收到内部服务器发送的APP1对应的内部账号 208801时,外部服务器从表2中查找与该内部账号208801绑定的外部账号,由于与该内部账号208801绑定的外部账号包括两个,分别为1980001和 1980002,外部服务器无法确定登录哪一个外部账号,就会导致外部账号登录失败。
因此,本申请可将内部账号、外部账号以及APP标识同时绑定。例如,将APP1、该APP1对应的内部账号和外部账号这三者绑定,将APP2、该APP2 对应的内部账号和外部账号这三者绑定,绑定关系如表3所示。这样,当外部服务器接收到内部服务器返回的与APP1对应的内部账号208801时,从表3 中查找与APP1和内部账号绑定的外部账号1980001,这样,就可避免外部账号登录失败。
外部账号 内部账号 APP标识
1980001 208801 APP1
1980002 208801 APP2
表3
在本申请实施例中,采用图1所示的方法登录账号的同时,可禁用内置浏览器的cookie数据,以及禁用内置浏览器展示外部账号的登录页面这一功能,这样,可以进一步提高外部账号的安全性。
上述图1所示的方法中,外部账号与内部账号的绑定关系是存储于外部服务器中的,当然,该外部账号与内部账号的绑定关系也可以存储于内部服务器中,当内部服务器保存有外部账号与内部账号的绑定关系时,本申请实施例提供的账号登录方法还可通过如下方案实现:
内部服务器可接收终端发送的外部登录请求,并获取该外部登录请求中携带的内部账号和服务器标识,然后查找与该内部账号预先绑定的与所述服务器标识对应的外部账号,并在所述服务器标识对应的外部服务器上登录所述外部账号。
具体的,内部服务器在接收终端发送的外部登录请求时,可接收终端通过 APP的内置浏览器发送的外部登录请求。进一步的,内部服务器可在查找到与内部账号绑定的与服务器标识对应的外部账号后,向该服务器标识对应的外部服务器发送该外部账号,以使该外部服务器登录该外部账号。外部服务器在接收到内部服务器发送的外部账号时,可登录该外部账号。
在本申请实施例中,内部服务器向外部服务器发送外部账号之前,也可确定该外部服务器是合法的,以保证该外部账号的安全性。确定外部服务器合法的过程与本申请上述的确定外部服务器合法的过程类似,这里不再赘述。
以上为本申请实施例提供的账号登录方法,基于同样的思路,本申请实施例还提供了账号登录装置,如图2、图3和图4所示。
参见图2,账号登录装置包括:
外部登录请求接收模块21,用于接收终端发送的外部登录请求;
信息获取模块22,用于获取所述外部登录请求中携带的内部账号和服务器标识;
内部账号发送模块23,用于向所述服务器标识对应的外部服务器发送所述内部账号,以使所述外部服务器查找与所述内部账号预先绑定的外部账号,并登录所述外部账号。
可选的,外部登录请求接收模块21,具体用于:
接收终端通过应用APP的内置浏览器发送的外部登录请求。
装置还包括:
令牌生成模块24,用于生成令牌;
令牌发送模块25,用于将所述令牌发送给所述外部服务器;
签名接收模块26,用于接收所述外部服务器返回的所述令牌的签名;
签名验证模块27,用于验证所述签名合法。
图2所示的账号登录装置可包含在内部服务器中。
参见图3,账号登录装置包括:
内部账号接收模块31,用于接收内部服务器发送的内部账号;
外部账号查找模块32,用于查找与所述内部账号预先绑定的外部账号;
外部账号登录模块33,用于登录所述外部账号。
可选的,该装置还包括:
令牌接收模块34,用于接收所述内部服务器发送的令牌;
令牌签名模块35,用于对所述令牌进行签名;
签名发送模块36,用于将所述签名发送给所述内部服务器。
该装置还包括:
外部账号创建模块37,用于当未查找到与所述内部账号预先绑定的外部账号时,创建外部账号;
绑定模块38,用于将所述内部账号与创建的外部账号绑定;
外部账号登录模块33,还用于登录创建的外部账号。
图3所示的账号登录装置可包含在外部服务器中。
参见图4,账号登录装置包括:
外部登录请求接收模块41,用于接收终端发送的外部登录请求;
信息获取模块42,用于获取所述外部登录请求中携带的内部账号和服务器标识;
外部账号查找模块43,用于查找与所述内部账号预先绑定的外部账号;
外部账号登录模块44,用于在所述服务器标识对应的外部服务器上登录所述外部账号。
可选的,外部登录请求接收模块41,具体用于:
接收终端通过应用APP的内置浏览器发送的外部登录请求。
综上所述,本申请实施例提供的账号登录方法,外部服务器根据内部服务器提供的内部账号,查找自身存储的与该内部账号绑定的外部账号,并自动登录该外部账号,由于本申请提供的外部账号不是保存在终端本地的cookie数据中,也不是通过登录页面输入的,而是保存在外部服务器中的,并由该外部服务器自动登录该外部账号,因此,就避免了cookie数据中保存的外部账号安全性较低的问题,以及避免了在登录页面上输入外部账号不安全的问题,从而可保证该外部账号的安全性。另外,在本申请实施例中,外部服务器查找到外部账号之后,自动登录该外部账号,而不需要用户进行账号、密码等的相关操作,从而可快速登录该外部账号。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、 CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和 /或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种账号登录方法,其特征在于,包括:
接收终端的APP发送的外部登录请求;
获取所述外部登录请求中携带的内部账号和外部服务器标识;
向所述外部服务器标识对应的外部服务器发送与所述APP对应的所述内部账号,以使所述外部服务器查找与所述APP和所述内部账号预先绑定的外部账号,并登录所述外部账号;
向所述服务器标识对应的外部服务器发送所述内部账号之前,所述方法还包括:
生成令牌;
将所述令牌发送给所述外部服务器;
接收所述外部服务器返回的所述令牌的签名;
验证所述签名合法。
2.如权利要求1所述的方法,其特征在于,接收终端发送的外部登录请求,具体包括:
接收终端通过应用APP的内置浏览器发送的外部登录请求。
3.一种账号登录方法,其特征在于,包括:
接收终端的APP发送的外部登录请求;
获取所述外部登录请求中携带的与所述APP对应的内部账号和服务器标识;
生成令牌并向所述服务器标识对应的外部服务器发送令牌;接收所述外部服务器返回的所述令牌的签名;验证所述签名合法;
查找与所述APP和所述内部账号预先绑定的与所述服务器标识对应的外部账号;
在所述外部服务器标识对应的外部服务器上登录所述外部账号。
4.如权利要求3所述的方法,其特征在于,接收终端发送的外部登录请求,具体包括:
接收终端通过应用APP的内置浏览器发送的外部登录请求。
5.一种账号登录装置,其特征在于,包括:
外部登录请求接收模块,用于接收终端的APP发送的外部登录请求;
信息获取模块,用于获取所述外部登录请求中携带的内部账号和外部服务器标识;
内部账号发送模块,用于向所述外部服务器标识对应的外部服务器发送与所述APP对应的所述内部账号,以使所述外部服务器查找与所述APP和所述内部账号预先绑定的外部账号,并登录所述外部账号;
所述装置还包括:
令牌生成模块,用于生成令牌;
令牌发送模块,用于将所述令牌发送给所述外部服务器;
签名接收模块,用于接收所述外部服务器返回的所述令牌的签名;
签名验证模块,用于验证所述签名合法。
6.如权利要求5所述的装置,其特征在于,所述外部登录请求接收模块,具体用于:
接收终端通过应用APP的内置浏览器发送的外部登录请求。
7.一种账号登录装置,其特征在于,包括:
外部登录请求接收模块,用于接收终端的APP发送的外部登录请求;
信息获取模块,用于获取所述外部登录请求中携带的与所述APP对应的内部账号和服务器标识;
令牌生成模块,用于生成令牌;
令牌发送模块,用于将所述令牌发送给所述外部服务器;
签名接收模块,用于接收所述外部服务器返回的所述令牌的签名;
签名验证模块,用于验证所述签名合法
外部账号查找模块,用于查找与所述APP和所述内部账号预先绑定的与所述服务器标识对应的外部账号;
外部账号登录模块,用于在所述外部服务器标识对应的外部服务器上登录所述外部账号。
8.如权利要求7所述的装置,其特征在于,所述外部登录请求接收模块,具体用于:
接收终端通过应用APP的内置浏览器发送的外部登录请求。
CN201410571846.0A 2014-10-23 2014-10-23 一种账号登录方法及装置 Active CN105592011B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201410571846.0A CN105592011B (zh) 2014-10-23 2014-10-23 一种账号登录方法及装置
TW104113914A TWI679550B (zh) 2014-10-23 2015-04-30 帳號登入方法及裝置
US14/920,716 US10313327B2 (en) 2014-10-23 2015-10-22 Method and apparatus for facilitating the login of an account
PL15853447T PL3210107T3 (pl) 2014-10-23 2015-10-22 Sposób i urządzenie do ułatwienia logowania na konto
EP20168545.0A EP3700164A1 (en) 2014-10-23 2015-10-22 Method and apparatus for facilitating the login of an account
PCT/US2015/056977 WO2016065186A1 (en) 2014-10-23 2015-10-22 Method and apparatus for facilitating the login of an account
ES15853447T ES2796351T3 (es) 2014-10-23 2015-10-22 Método y aparato para facilitar el inicio de sesión de una cuenta
EP15853447.9A EP3210107B1 (en) 2014-10-23 2015-10-22 Method and apparatus for facilitating the login of an account
HK16112212.9A HK1224100A1 (zh) 2014-10-23 2016-10-25 種帳號登錄方法及裝置
US16/289,477 US11281762B2 (en) 2014-10-23 2019-02-28 Method and apparatus for facilitating the login of an account
US17/700,164 US20220215082A1 (en) 2014-10-23 2022-03-21 Method and apparatus for facilitating the login of an account

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410571846.0A CN105592011B (zh) 2014-10-23 2014-10-23 一种账号登录方法及装置

Publications (2)

Publication Number Publication Date
CN105592011A CN105592011A (zh) 2016-05-18
CN105592011B true CN105592011B (zh) 2019-12-24

Family

ID=55761579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410571846.0A Active CN105592011B (zh) 2014-10-23 2014-10-23 一种账号登录方法及装置

Country Status (8)

Country Link
US (3) US10313327B2 (zh)
EP (2) EP3210107B1 (zh)
CN (1) CN105592011B (zh)
ES (1) ES2796351T3 (zh)
HK (1) HK1224100A1 (zh)
PL (1) PL3210107T3 (zh)
TW (1) TWI679550B (zh)
WO (1) WO2016065186A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5931242B1 (ja) * 2015-03-20 2016-06-08 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
CN107196892B (zh) 2016-03-15 2020-03-06 阿里巴巴集团控股有限公司 一种网站登录方法和装置
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置
CN107196898B (zh) * 2017-03-14 2020-07-03 阿里巴巴集团控股有限公司 账户登录方法、页面显示方法、客户端、和服务器
US10331875B2 (en) * 2017-09-20 2019-06-25 Level 3 Communications, Llc Access control for content delivery services
CN108200572A (zh) * 2018-01-09 2018-06-22 西安万像电子科技有限公司 终端的切换方法、装置及系统
CN108449328A (zh) * 2018-02-28 2018-08-24 上海康斐信息技术有限公司 一种无线路由器及基于无线路由器的app账号管理方法
CN108600190A (zh) * 2018-04-03 2018-09-28 四川斐讯信息技术有限公司 一种基于路由器的账号登录方法及系统
US10992657B1 (en) * 2018-04-30 2021-04-27 Amazon Technologies, Inc. Multi-account entity based access control
CN110351265A (zh) * 2019-07-02 2019-10-18 创新奇智(重庆)科技有限公司 一种基于jwt的认证鉴权方法、计算机可读介质及系统
CN110555687A (zh) * 2019-07-26 2019-12-10 上海泛标商务咨询有限公司 关联交易账户的方法、服务器及用户端
CN113225188B (zh) * 2020-01-19 2023-09-22 华为技术有限公司 登录认证方法、装置与系统
US11870763B2 (en) * 2020-06-26 2024-01-09 Atlassian Pty Ltd. Systems and methods for inter-system account identification
CN114172714A (zh) * 2021-12-02 2022-03-11 北京金山云网络技术有限公司 账号访问权限的控制方法、装置和电子设备
CN114844706B (zh) * 2022-05-07 2023-07-21 金腾科技信息(深圳)有限公司 基于信息通道的账号绑定方法、系统及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710759A (zh) * 2012-05-22 2012-10-03 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE345002T1 (de) * 1999-09-24 2006-11-15 Citicorp Dev Ct Inc Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung
US20030135734A1 (en) * 2002-01-14 2003-07-17 Fagan Robert H. Secure mutual authentication system
US7237256B2 (en) * 2003-07-14 2007-06-26 Sun Microsystems, Inc. Method and system for providing an open and interoperable system
US20060048216A1 (en) * 2004-07-21 2006-03-02 International Business Machines Corporation Method and system for enabling federated user lifecycle management
US8738417B2 (en) 2005-04-18 2014-05-27 Hewlett-Packard Development Company, L.P. Method and apparatus for product management
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8327142B2 (en) 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
EP2103019A4 (en) * 2007-01-09 2012-07-11 Visa Usa Inc CONTACT-FREE TRANSACTION
WO2008114256A2 (en) * 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
US20090132405A1 (en) * 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
US8965811B2 (en) * 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
TWI364202B (en) * 2008-12-17 2012-05-11 Ind Tech Res Inst Single sign-on method and system for web browser
WO2011005876A1 (en) * 2009-07-07 2011-01-13 Logix Fusion, Inc. Method of sharing information and positive ratings of products, services, individuals and organizations in a social network
US20110066446A1 (en) 2009-09-15 2011-03-17 Arien Malec Method, apparatus and computer program product for providing a distributed registration manager
EP2309169A1 (en) * 2009-10-12 2011-04-13 Koninklijke Philips Electronics N.V. Luminaire, housing, end parts and louver therefore
TWI495313B (zh) * 2010-08-09 2015-08-01 Timothy H Wu 帳號管理裝置與方法
US9544294B2 (en) * 2011-09-29 2017-01-10 Oracle International Corporation Pluggable authorization policies
US9515999B2 (en) * 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
US9009463B2 (en) * 2012-07-09 2015-04-14 Verizon Patent And Licensing Inc. Secure delivery of trust credentials
US20140208407A1 (en) * 2013-01-19 2014-07-24 Lenovo (Singapore) Pte. Ltd. Single sign-on between device application and browser
US20140229331A1 (en) * 2013-02-11 2014-08-14 FORA.tv, Inc. Embedded purchasing system and method
US9870583B2 (en) * 2013-05-15 2018-01-16 Paypal, Inc. One-page checkout
US9479490B2 (en) * 2013-06-07 2016-10-25 Apple Inc. Methods and systems for single sign-on while protecting user privacy
CN104283843B (zh) * 2013-07-02 2018-12-07 腾讯科技(深圳)有限公司 一种用户登陆的方法、装置及系统
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
IN2013MU03727A (zh) * 2013-11-27 2015-07-31 Tata Consultancy Services Ltd
US9858405B2 (en) * 2014-06-16 2018-01-02 Paypal, Inc. Systems and methods for authenticating a user based on a computing device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710759A (zh) * 2012-05-22 2012-10-03 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统

Also Published As

Publication number Publication date
EP3210107A4 (en) 2017-10-04
WO2016065186A1 (en) 2016-04-28
PL3210107T3 (pl) 2020-08-10
EP3700164A1 (en) 2020-08-26
EP3210107B1 (en) 2020-04-08
ES2796351T3 (es) 2020-11-26
TWI679550B (zh) 2019-12-11
US20190199706A1 (en) 2019-06-27
EP3210107A1 (en) 2017-08-30
US20160119319A1 (en) 2016-04-28
HK1224100A1 (zh) 2017-08-11
US11281762B2 (en) 2022-03-22
US20220215082A1 (en) 2022-07-07
US10313327B2 (en) 2019-06-04
TW201616382A (zh) 2016-05-01
CN105592011A (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
CN105592011B (zh) 一种账号登录方法及装置
US10848310B2 (en) Method and device for identifying user identity
CN112333198B (zh) 安全跨域登录方法、系统及服务器
US20180374097A1 (en) A distributed user profile identity verification system for e-commerce transaction security
KR102204733B1 (ko) 계정 로그인을 위한 방법, 장치, 및 서버
CN111062024B (zh) 一种应用登录方法和装置
JP6931608B2 (ja) 二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体
WO2016101635A1 (zh) 一种同步登录状态的方法、装置、设备和计算机存储介质
CN104580074A (zh) 客户端应用的登录方法及其相应的服务器
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN107040560B (zh) 一种基于业务平台的业务处理方法及装置
JP6633636B2 (ja) サービス要求認証の方法及び装置
JP2016521932A (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
CN109462601B (zh) 基于eSIM的多平台访问方法及装置
CN107682336B (zh) 一种基于地理位置的身份验证方法及装置
CN109474600B (zh) 一种账号绑定方法、系统、装置及其设备
CN112787986B (zh) 多路径双向认证方法及装置
CN105187399A (zh) 资源处理方法及装置
CN112100689B (zh) 一种可信数据处理方法、装置及设备
CN111211902A (zh) 一种基于企业浏览器实现的数字签名方法和装置
CN105187508A (zh) 用户关系处理方法及系统
CN114338788B (zh) 消息推送方法、电子设备及存储介质
CN113904774A (zh) 一种区块链地址认证方法、装置及计算机设备
CN115442123B (zh) 实名制认证方法、装置、电子设备及计算机可读介质
CN115766018A (zh) 一种基于去中心化身份标识的认证方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1224100

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.