CN102651739A - 登录验证方法、系统及im服务器 - Google Patents

登录验证方法、系统及im服务器 Download PDF

Info

Publication number
CN102651739A
CN102651739A CN2011100485371A CN201110048537A CN102651739A CN 102651739 A CN102651739 A CN 102651739A CN 2011100485371 A CN2011100485371 A CN 2011100485371A CN 201110048537 A CN201110048537 A CN 201110048537A CN 102651739 A CN102651739 A CN 102651739A
Authority
CN
China
Prior art keywords
client
checking
server
logging request
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100485371A
Other languages
English (en)
Other versions
CN102651739B (zh
Inventor
赵坤
孙江伟
徐樟锦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201110048537.1A priority Critical patent/CN102651739B/zh
Publication of CN102651739A publication Critical patent/CN102651739A/zh
Priority to HK12110496.4A priority patent/HK1169892A1/zh
Application granted granted Critical
Publication of CN102651739B publication Critical patent/CN102651739B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种登录验证方法、系统及IM服务器,该方法包括:IM服务器接收IM客户端发送的首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;接收所述IM客户端发送的二次登录请求,所述二次登录请求中包含所述IM客户端向WEB服务器二次验证通过后,所述WEB服务器向所述IM客户端返回的随机字符串;验证所述二次登录请求中的随机字符串是否有效;当验证所述随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。本申请实施例由于引入了二次验证过程,因此只提高了用户登录的安全性。

Description

登录验证方法、系统及IM服务器
技术领域
本申请涉及网络通信技术领域,特别是涉及一种登录验证方法、系统及IM(Instant Messaging,即时通讯)服务器。
背景技术
在现有网络应用中,IM是一种可以让使用者在网络上建立某种私人聊天室的实时通讯服务。在建立即时通信连接之前,用户需要登录IM客户端,即用户需要在登录界面中输入用户名和密码。随着IM的广泛使用,现有技术中逐渐出现了用户账号被盗,导致用户财产损失的安全性问题。
由此可知,由于现有IM客户端登录时,采用传统的基于对用户账号和密码的校验,因此一旦用户密码被截获或者破解,就能获得用户账号的完整控制权限,由此降低了即时通信的安全性。
发明内容
本申请实施例提供了一种登录验证方法、系统及IM服务器,以解决现有IM客户端登录仅对用户账号和密码进行校验,导致安全性不高的问题。
为了解决上述技术问题,本申请实施例公开了一种登录验证方法,是这样实现的:
一种登录验证方法,包括:
IM服务器接收IM客户端发送的首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
接收所述IM客户端发送的二次登录请求,所述二次登录请求中包含所述IM客户端向WEB服务器二次验证通过后,所述WEB服务器向所述IM客户端返回的随机字符串;
验证所述二次登录请求中的随机字符串是否有效;
当验证所述随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
为了解决上述技术问题,本申请实施例还公开了一种登录验证系统,是这样实现的:
一种登录验证系统,包括:IM客户端、IM服务器和WEB服务器,其中,
所述IM客户端,用于向所述IM服务器发送首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
所述IM服务器,用于当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
所述WEB服务器,用于对所述IM客户端二次验证通过后,向所述IM客户端返回随机字符串;
所述IM客户端,还用于向所述IM客户端发送二次登录请求,所述二次登录请求中包含所述WEB服务器返回的随机字符串;
所述IM服务器,还用于验证所述二次登录请求中的随机字符串是否有效,当验证所随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
为了解决上述技术问题,本申请实施例还公开了一种IM服务器,是这样实现的:
一种IM服务器,包括:
接收单元,用于接收IM客户端发送的首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
通知单元,用于当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
接收单元,还用于接收所述IM客户端发送的二次登录请求,所述二次登录请求中包含所述IM客户端向WEB服务器二次验证通过后,所述WEB服务器向所述IM客户端返回的随机字符串;
验证单元,用于验证所述二次登录请求中的随机字符串是否有效;
登录单元,用于当验证所随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
由上述实施例可以看出,IM服务器接收IM客户端发送的首次登录请求,当首次登录请求验证通过后,通知IM客户端进行二次验证,接收IM客户端发送的二次登录请求,验证二次登录请求中的随机字符串是否有效,当验证随机字符串有效后,IM服务器向IM客户端返回登录成功的信息。本申请实施例在登录过程中,由于引入了二次验证过程,因此只有在二次验证通过后,IM客户端才能实现登录,由此提高了用户登录安全性;由此可知,应用本申请实施例后,即使用户名和密码被第三方盗取,但由于无法通过二次验证,因此第三方仍然无法获得用户账号的实际控制权,由此保证了用户登录的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请登录验证方法的第一实施例流程图;
图2为本申请登录验证方法的第二实施例流程图;
图3为本申请登录验证系统的实施例框图;
图4为本申请IM服务器的实施例框图。
具体实施方式
本发明如下实施例提供了一种登录验证方法、系统及IM服务器。本申请实施例在IM客户端登录过程中,为了保证用户账号的安全性,除了进行传统的用户名和密码认证外,还需要进行二次验证,例如通过数字证书或手机验证码方式等进行二次验证,二次验证通过后,IM客户端用户才能够成功登录IM服务器,由此提高登录过程的安全性。
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
参见图1,为本申请登录验证方法的第一实施例流程图:
步骤101:IM服务器接收IM客户端发送的首次登录请求,该首次登录请求中包括IM客户端的用户名和密码。
传统的IM客户端想要登录IM服务器,则IM客户端用户会预先在IM服务器上进行注册,注册过程中设置用户登录账号的用户名和密码,IM服务器可以保存该用户名和密码的对应关系,以便用户通过IM客户端进行登录时,对用户账号进行验证。通常IM服务器可以将用户名和密码的对应关系保存在单独的UIC(User Information Centre,用户信息中心)中,在用户通过IM客户端进行登录时,IM服务器可以通过与UIC进行通信,以验证用户名和密码是否匹配,如果在UIC中查找到用户名和密码的对应关系,则确定IM客户端用户首次登录通过。
步骤102:当首次登录请求验证通过后,通知IM客户端进行二次验证。
本申请实施例为了保证IM客户端在登录过程中的安全性,IM客户端用户可以预先设置或者IM服务器默认设置,在IM客户端每次由IM服务器验证通过后,需要进行二次验证,并将IM客户端的用户名和需要进行二次验证的设置结果的对应关系保存到UIC中。例如,用户在IM服务器注册登录账号,或者用户已经拥有登录账号后,在修改登录帐号信息时,可以提交需要进行二次验证的信息。当IM客户端用户进行二次验证设置时,可在IM客户端上提供对应的二次验证选项,当用户选中该二次验证选项后,其对应的设置结果可以是“1”,当设置不需要进行二次验证时,可不选中该二次验证选项,其对应的设置可以为“0”,并提交该二次验证信息。对应地,在UIC中可以提交的二次验证信息,即可以保存相应的登录账号和对应设置的“1”或“0”之间的对应关系。当然,在UIC中,可以默认登录账号均需要二次验证,只有用户进行修改后,才能取消二次验证,或者用户在取消后又增加二次验证。本申请实施例中,UIC可以是一个相对独立的系统,也可以是IM服务器的一部分,IM服务器和WEB服务器等授权系统均可以与UIC进行通信并获取所保存的用户信息。
IM服务器在向UIC发送查询请求时,该查询请求中包含IM客户端的用户名,UIC可以根据该用户名查找对应的二次验证的设置结果,如前述设置的示例可知,UIC会向IM客户端返回一个设置为“1”或“0”的结果,如果设置为“1”,则表示IM客户端在登录IM服务器时,需要进行二次验证。
步骤103:接收IM客户端发送的二次登录请求,二次登录请求中包含IM客户端向WEB服务器二次验证通过后,WEB服务器向IM客户端返回的随机字符串。
本申请实施例中IM客户端的二次认证过程可以通过WEB服务器实现,即可以将二次认证过程看作相对独立的过程,该二次认证过程由独立于IM服务器的WEB服务器实现,因此无需对IM服务器的结构功能进行改造,具有良好的移植性;并且基于WEB服务器的二次验证结果可以以WEB页面的方式向IM客户端用户展示,以此增加用户的良好体验。
当IM客户端需要进行二次验证时,IM客户端向WEB服务器发送验证请求,该验证请求中包含该IM客户端的用户名。根据该包括用户名的验证请求,WEB服务器对该IM客户端进行验证,当验证通过后,WEB服务器向该IM客户端返回的包含了随机字符串的验证通过消息。并保存该IM客户端的用户名及该随机字符串的对应关系,或者将该用户名及该随机字符串的对应关系发送至IM服务器。
IM客户端接收到WEB服务器返回的包含了随机字符串的验证通过消息后,向IM服务器发送包含该随机字符串的二次登录请求。
步骤104:验证二次登录请求中的随机字符串是否有效。
IM服务器接收到客户端发送的二次登录请求后,获取其中的随机字符串以及用户名,并验证二次登录请求中的随机字符串是否有效。验证方式可以根据该IM客户端的用户名及该随机字符串的对应关系的保存位置的不同采用以下两种式:
一、该IM客户端的用户名及该随机字符串的对应关系保存于WEB服务器中。此时,IM服务器与WEB服务器进行通信,以验证该随机字符串是否有效。即查找WEB服务器中是否存在该用户名和随机字符串的对应关系,如果查找到匹配的用户名与随机字符串的对应关系,则确定所述二次登录请求中的随机字符串有效。
二、该IM客户端的用户名及该随机字符串的对应关系的保存于IM服务器中。此时,IM服务器查找是否存储了该用户名和随机字符串的对应关系,如果查找到匹配的用户名与随机字符串的对应关系,则确定所述二次登录请求中的随机字符串有效。
步骤105:当验证该随机字符串有效后,IM服务器向IM客户端返回登录成功的信息。
当验证随机字符串有效后,向IM服务器发送验证有效的信息,此时IM服务器可以通过IM客户端的登录请求,IM客户端登录成功。
由上述实施例可知,本申请实施例由于引入了二次验证过程,因此只有在二次验证通过后,IM客户端才能实现登录,由此提高了用户登录安全性;由此可知,应用本申请实施例后,即使用户名和密码被第三方盗取,但由于无法通过二次验证,因此第三方仍然无法获得用户账号的实际控制权,由此保证了用户登录的安全性。
参见图2,为本申请登录验证方法的第二实施例流程图,其中IM服务器通过与WEB服务器进行通信,验证二次登录请求中的随机字符串是否有效:
步骤201:IM客户端向IM服务器发送首次登录请求,该首次登录请求中包括IM客户端的用户名和密码。
传统的IM客户端想要登录IM服务器,则IM客户端用户会预先在IM服务器上进行注册,注册过程中设置用户登录账号的用户名和密码,IM服务器可以保存该用户名和密码的对应关系,以便用户通过IM客户端进行登录时,对用户账号进行验证,通常IM服务器可以将用户名和密码的对应关系保存在单独的UIC(User Information Centre,用户信息中心)中,在用户通过IM客户端进行登录时,IM服务器可以通过与UIC进行通信以验证用户名和密码是否匹配,如果在UIC中查找到用户名和密码的对应关系,则确定IM客户端用户首次登录通过。
步骤202:IM服务器向用户信息系统发送包含IM客户端的用户名的查询请求。
步骤203:IM服务器接收用户信息系统根据IM客户端的用户名查询保存的对应关系后,返回的查询结果。
本申请实施例为了保证IM客户端在登录过程中的安全性,IM客户端用户可以预先设置或者IM服务器默认设置,在IM客户端每次由IM服务器验证通过后,需要进行二次验证,并将IM客户端的用户名和需要进行二次验证的设置结果的对应关系保存到UIC中。例如,用户在IM服务器注册登录账号,或者用户已经拥有登录账号后,在修改登录帐号信息时,可以提交需要进行二次验证的信息。当IM客户端用户进行二次验证设置时,可在IM客户端上提供对应的二次验证选项,当用户选中该二次验证选项后,其对应的设置结果可以是“1”,当设置不需要进行二次验证时,可不选中该二次验证选项,其对应的设置可以为“0”,并提交该二次验证信息。对应地,在UIC中可以提交的二次验证信息,即可以保存相应的登录账号和对应设置的“1”或“0”之间的对应关系。当然,在UIC中,可以默认登录账号均需要二次验证,只有用户进行修改后,才能取消二次验证,或者用户在取消后又增加二次验证。本申请实施例中,由于UIC可以是一个相对独立的系统,也可以是IM服务器的一部分,IM服务器和WEB服务器等授权系统均可以与UIC进行通信并获取所保存的用户信息。
步骤204:当查询结果表示IM客户端设置了二次验证后,IM服务器通知IM客户端进行二次验证。
步骤205:IM客户端向WEB服务器发送包含所述IM客户端的用户名的二次验证请求。
本申请实施例中IM客户端的二次认证过程可以通过WEB服务器实现,即可以将二次认证过程看作相对独立的过程,该二次认证过程由独立于IM服务器的WEB服务器实现,因此无需对IM服务器的结构功能进行改造,具有良好的移植性;并且基于WEB服务器的二次验证结果可以以WEB页面的方式向IM客户端用户展示,以此增加用户的良好体验。
当IM客户端需要进行二次验证时,IM客户端向WEB服务器发送二次验证请求,该二次验证请求中包含该IM客户端的用户名。
步骤206:当二次验证通过后,WEB服务器保存IM客户端的用户名及为IM客户端分配的随机字符串的对应关系。
其中,该二次验证可以采用数字证书进行,或者采用手机验证码进行。在采用数字证书进行二次验证时,利用非对称加密算法,将私钥信息授权给用户,公钥信息保存在WEB服务器上,私钥信息为用户的私有信息,因此通过私钥加密后的信息第三方无法进行破解和伪造,WEB服务器使用公钥进行对该加密后的信息进行验证,能够确认该信息通过私钥加密,且未被篡改。因此,IM客户端向WEB服务器进行二次验证时,可以通过数字证书的私钥加密一段信息,并将该加密后的信息发送给WEB服务器,WEB服务器使用公钥确定该加密信息是否有效,如果有效则可以确定IM客户端的用户身份合法,二次验证通过。需要说明的是,在实际应用过程中,数字证书的验证系统、或者公钥私钥的管理系统可以独立于WEB服务器设置。当WEB服务器对IM客户端二次验证通过后,WEB服务器为IM客户端用户分配一个随机字符串(token),WEB服务器保存IM客户端的用户名及为该IM客户端分配的随机字符串的对应关系。
在采用手机验证码进行二次验证时,用户通过IM客户端向WEB服务器发送了二次验证请求后,WEB服务器可以直接生成一个随机字符串(验证码)发送给用户绑定的手机,同时WEB服务器需要保存IM客户端的用户名及该随机字符串(验证码)之间的对应关系。
207:WEB服务器向IM客户端返回随机字符串。
本步骤中的二次验证采用数字证书进行,因此WEB服务器向IM客户端返回的是随机字符串(token)。
当二次验证采用手机验证码进行时,WEB服务器可以向IM客户端用户的手机发送随机字符串(验证码)。
208:IM客户端向IM服务器发送二次登录请求,二次登录请求中包含WEB服务器向IM客户端返回的随机字符串。
IM客户端接收到WEB服务器返回的包含了随机字符串的二次验证通过消息后,向IM服务器发送包含该随机字符串的二次登录请求。
209:IM服务器向WEB服务器请求校验随机字符串是否有效。
210:WEB服务器如果查找到IM客户端的用户名及二次登录请求中的随机字符串的对应关系,则确定二次登录请求中的随机字符串有效。
IM服务器接收到客户端发送的二次登录请求后,获取其中的随机字符串以及用户名,并与WEB服务器进行通信,以验证该随机字符串是否有效。由于WEB服务器在对IM客户端二次验证通过后,保存了IM客户端的用户名及随机字符串的对应关系,因此WEB服务器可以对所保存的所有用户名和随机字符串的对应关系进行查找,如果查找到匹配的用户名与随机字符串的对应关系,则确定二次登录请求中的随机字符串有效。
211:WEB服务器向IM服务器返回验证随机字符串有效的信息。
212:IM服务器向IM客户端返回登录成功的信息。
WEB服务器验证随机字符串有效后,向IM服务器发送验证有效的信息,此时IM服务器可以通过IM客户端的登录请求,IM客户端登录成功。
上述实施例中,IM客户端与IM服务器之间的通信协议可以基于TCP的自定义数据包格式协议,该协议可以使用非对称算法和对称算法以保护通信过程的安全性,因此基于该协议传输的数据包如果被第三方截获,也不会被破解和利用;并且由于随机字符串是临时的,随机的,因此第三方也无法对该随机字符串进行伪造,进一步增强了登录过程的安全性。
与本申请登录验证方法的实施例相对应,本申请还提供了登录验证系统及IM客户端的实施例。
参见图3,为本申请登录验证系统的实施例框图:
该系统包括:IM客户端310、IM服务器320和WEB服务器330。
其中,所述IM客户端310,用于向所述IM服务器320发送首次登录请求,所述首次登录请求中包括所述IM客户端310的用户名和密码;
所述IM服务器320,用于当所述首次登录请求验证通过后,通知所述IM客户端310进行二次验证;
所述WEB服务器330,用于对所述IM客户端二次验证通过后,向所述IM客户端310返回随机字符串;
所述IM客户端310,还用于向所述IM服务器320发送二次登录请求,所述二次登录请求中包含所述WEB服务器330返回的随机字符串;
所述IM服务器320,还用于验证所述二次登录请求中的随机字符串是否有效,当验证所随机字符串有效后,IM服务器320向所述IM客户端310返回登录成功的信息。
进一步,所述IM客户端310,还用于预先设置需要进行二次验证,并将所述IM客户端的用户名和二次验证的设置结果的对应关系保存到用户信息系统;
所述IM服务器320,还用于通知所述IM客户端进行二次验证之前,向所述用户信息系统发送查询请求,所述查询请求中包含所述IM客户端的用户名,接收所述用户信息系统根据所述IM客户端的用户名查询保存的对应关系后,返回的查询结果,当所述查询结果表示所述IM客户端设置了二次验证后,执行通知IM客户端进行二次验证的过程。
进一步,所述IM客户端310,还用于所述IM客户端向所述WEB服务器发送二次验证请求,所述二次验证请求中包含所述IM客户端的用户名;
所述WEB服务器330,还用于当所述二次验证通过后,保存所述IM客户端的用户名及为所述IM客户端分配的随机字符串的对应关系。
进一步,所述IM客户端310,具体用于向所述WEB服务器发送采用数字证书进行二次验证的请求;或者向所述WEB服务器发送采用手机验证码进行二次验证的请求。
所述WEB服务器330,具体用于如果查找到所述IM客户端的用户名及所述二次登录请求中的随机字符串的对应关系,则确定所述二次登录请求中的随机字符串有效。
参见图4,为本申请IM服务器的实施例框图:
该IM服务器包括:接收单元410、通知单元420、验证单元430和登录单元440。
其中,接收单元410,用于接收IM客户端发送的首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
通知单元420,用于当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
接收单元410,还用于接收所述IM客户端发送的二次登录请求,所述二次登录请求中包含所述IM客户端向WEB服务器二次验证通过后,所述WEB服务器向所述IM客户端返回的随机字符串;
验证单元430,用于验证所述二次登录请求中的随机字符串是否有效;
登录单元440,用于当验证所随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
通过对以上实施方式的描述可知,IM服务器接收IM客户端发送的首次登录请求,当首次登录请求验证通过后,通知IM客户端进行二次验证,接收IM客户端发送的二次登录请求,验证二次登录请求中的随机字符串是否有效,当验证随机字符串有效后,IM服务器向IM客户端返回登录成功的信息。本申请实施例在登录过程中,由于引入了二次验证过程,因此只有在二次验证通过后,IM客户端才能实现登录,由此提高了用户登录安全性;由此可知,应用本申请实施例后,即使用户名和密码被第三方盗取,但由于无法通过二次验证,因此第三方仍然无法获得用户账号的实际控制权,由此保证了用户登录的安全性。。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种登录验证方法,其特征在于,包括:
即时通信IM服务器接收IM客户端发送的首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
接收所述IM客户端发送的二次登录请求,所述二次登录请求中包含所述IM客户端向WEB服务器二次验证通过后,所述WEB服务器向所述IM客户端返回的随机字符串;
验证所述二次登录请求中的随机字符串是否有效;
当验证所述随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
2.根据权利要求1所述的方法,其特征在于,还包括:所述IM客户端预先设置需要进行二次验证,并将所述IM客户端的用户名和二次验证的设置结果的对应关系保存到用户信息系统;
所述通知IM客户端进行二次验证之前,还包括:
向所述用户信息系统发送查询请求,所述查询请求中包含所述IM客户端的用户名;
接收所述用户信息系统根据所述IM客户端的用户名查询保存的对应关系后,返回的查询结果;
当所述查询结果表示所述IM客户端设置了二次验证后,执行所述通知IM客户端进行二次验证的步骤。
3.根据权利要求1所述的方法,其特征在于,所述通知所述IM客户端进行二次验证后,还包括:
所述IM客户端向所述WEB服务器发送二次验证请求,所述二次验证请求中包含所述IM客户端的用户名;
当所述二次验证通过后,所述WEB服务器保存所述IM客户端的用户名及为所述IM客户端分配的随机字符串的对应关系。
4.根据权利要求3所述的方法,其特征在于,所述IM客户端向所述WEB服务器发送二次验证请求包括:
所述IM客户端向所述WEB服务器发送采用数字证书进行二次验证的请求;或者
所述IM客户端向所述WEB服务器发送采用手机验证码进行二次验证的请求。
5.根据权利要求3所述的方法,其特征在于,所述验证所述二次登录请求中的随机字符串是否有效包括:
如果查找到所述IM客户端的用户名及所述二次登录请求中的随机字符串的对应关系,则确定所述二次登录请求中的随机字符串有效。
6.一种登录验证系统,其特征在于,包括:IM客户端、IM服务器和WEB服务器,其中,
所述IM客户端,用于向所述IM服务器发送首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
所述IM服务器,用于当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
所述WEB服务器,用于对所述IM客户端二次验证通过后,向所述IM客户端返回随机字符串;
所述IM客户端,还用于向所述IM服务器发送二次登录请求,所述二次登录请求中包含所述WEB服务器返回的随机字符串;
所述IM服务器,还用于验证所述二次登录请求中的随机字符串是否有效,当验证所随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
7.根据权利要求6所述的系统,其特征在于,
所述IM客户端,还用于预先设置需要进行二次验证,并将所述IM客户端的用户名和二次验证的设置结果的对应关系保存到用户信息系统;
所述IM服务器,还用于通知所述IM客户端进行二次验证之前,向所述用户信息系统发送查询请求,所述查询请求中包含所述IM客户端的用户名,接收所述用户信息系统根据所述IM客户端的用户名查询保存的对应关系后,返回的查询结果,当所述查询结果表示所述IM客户端设置了二次验证后,执行通知IM客户端进行二次验证的过程。
8.根据权利要求6所述的系统,其特征在于,
所述IM客户端,还用于所述IM客户端向所述WEB服务器发送二次验证请求,所述二次验证请求中包含所述IM客户端的用户名;
所述WEB服务器,还用于当所述二次验证通过后,保存所述IM客户端的用户名及为所述IM客户端分配的随机字符串的对应关系。
9.根据权利要求8所述的系统,其特征在于,
所述IM客户端具体用于,向所述WEB服务器发送采用数字证书进行二次验证的请求;或者向所述WEB服务器发送采用手机验证码进行二次验证的请求。
10.根据权利要求8所述的系统,其特征在于,
所述WEB服务器,具体用于如果查找到所述IM客户端的用户名及所述二次登录请求中的随机字符串的对应关系,则确定所述二次登录请求中的随机字符串有效。
11.一种IM服务器,其特征在于,包括:
接收单元,用于接收IM客户端发送的首次登录请求,所述首次登录请求中包括所述IM客户端的用户名和密码;
通知单元,用于当所述首次登录请求验证通过后,通知所述IM客户端进行二次验证;
接收单元,还用于接收所述IM客户端发送的二次登录请求,所述二次登录请求中包含所述IM客户端向WEB服务器二次验证通过后,所述WEB服务器向所述IM客户端返回的随机字符串;
验证单元,用于验证所述二次登录请求中的随机字符串是否有效;
登录单元,用于当验证所随机字符串有效后,IM服务器向所述IM客户端返回登录成功的信息。
CN201110048537.1A 2011-02-28 2011-02-28 登录验证方法、系统及im服务器 Active CN102651739B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110048537.1A CN102651739B (zh) 2011-02-28 2011-02-28 登录验证方法、系统及im服务器
HK12110496.4A HK1169892A1 (zh) 2011-02-28 2012-10-22 登錄驗證方法、系統及 服務器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110048537.1A CN102651739B (zh) 2011-02-28 2011-02-28 登录验证方法、系统及im服务器

Publications (2)

Publication Number Publication Date
CN102651739A true CN102651739A (zh) 2012-08-29
CN102651739B CN102651739B (zh) 2016-01-13

Family

ID=46693634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110048537.1A Active CN102651739B (zh) 2011-02-28 2011-02-28 登录验证方法、系统及im服务器

Country Status (2)

Country Link
CN (1) CN102651739B (zh)
HK (1) HK1169892A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811228A (zh) * 2012-08-31 2012-12-05 中国联合网络通信集团有限公司 网络业务登录方法、设备和系统
CN104580075A (zh) * 2013-10-14 2015-04-29 深圳市腾讯计算机系统有限公司 一种用户登陆验证方法、装置及系统
WO2015062398A1 (zh) * 2013-10-28 2015-05-07 韩子天 信息系统访问认证方法及装置
CN104780042A (zh) * 2014-01-13 2015-07-15 深圳中兴网信科技有限公司 一种即时通信的双层认证方法、装置及系统
CN104796253A (zh) * 2014-01-20 2015-07-22 腾讯科技(深圳)有限公司 独立密码验证方法及装置、存储介质
CN105357213A (zh) * 2015-11-25 2016-02-24 四川诚品电子商务有限公司 网络平台账户的身份认证方法
CN105471847A (zh) * 2015-11-16 2016-04-06 浙江宇视科技有限公司 一种用户信息的管理方法和装置
CN105491028A (zh) * 2015-11-25 2016-04-13 四川诚品电子商务有限公司 电商平台账户的身份认证方法
CN106790306A (zh) * 2017-03-27 2017-05-31 飞天诚信科技股份有限公司 一种增加第二因素的认证方法及装置
CN106993201A (zh) * 2017-03-17 2017-07-28 武汉斗鱼网络科技有限公司 视频播放的权限校验方法及装置
CN108400969A (zh) * 2018-01-17 2018-08-14 中国地质大学(武汉) 一种跨设备、跨平台安全登录方法
CN108429745A (zh) * 2018-03-05 2018-08-21 广州杰赛科技股份有限公司 登录的认证方法和认证系统、网页登录方法和系统
CN108712376A (zh) * 2018-04-04 2018-10-26 北京奇虎科技有限公司 一种用于服务器登录的验证方法及装置
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质
CN109873805A (zh) * 2019-01-02 2019-06-11 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质
CN110401674A (zh) * 2019-08-19 2019-11-01 泰康保险集团股份有限公司 数据访问方法、装置、系统、电子设备及计算机可读介质
US10491587B2 (en) 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
CN112583816A (zh) * 2020-12-07 2021-03-30 泰康保险集团股份有限公司 登录验证方法、装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369893A (zh) * 2008-10-06 2009-02-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
US20100041481A1 (en) * 2008-02-06 2010-02-18 Sony Online Entertainment Llc System and method for integrating ancillary content into applications
CN101908960A (zh) * 2009-06-02 2010-12-08 上海科大智能科技股份有限公司 涉密电子文件的多重保密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100041481A1 (en) * 2008-02-06 2010-02-18 Sony Online Entertainment Llc System and method for integrating ancillary content into applications
CN101369893A (zh) * 2008-10-06 2009-02-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
CN101908960A (zh) * 2009-06-02 2010-12-08 上海科大智能科技股份有限公司 涉密电子文件的多重保密方法

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811228A (zh) * 2012-08-31 2012-12-05 中国联合网络通信集团有限公司 网络业务登录方法、设备和系统
CN104580075A (zh) * 2013-10-14 2015-04-29 深圳市腾讯计算机系统有限公司 一种用户登陆验证方法、装置及系统
WO2015062398A1 (zh) * 2013-10-28 2015-05-07 韩子天 信息系统访问认证方法及装置
US10491587B2 (en) 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US10530582B2 (en) 2013-10-28 2020-01-07 Singou Technology Ltd. Method and device for information system access authentication
CN104780042A (zh) * 2014-01-13 2015-07-15 深圳中兴网信科技有限公司 一种即时通信的双层认证方法、装置及系统
CN104796253A (zh) * 2014-01-20 2015-07-22 腾讯科技(深圳)有限公司 独立密码验证方法及装置、存储介质
CN105471847A (zh) * 2015-11-16 2016-04-06 浙江宇视科技有限公司 一种用户信息的管理方法和装置
CN105471847B (zh) * 2015-11-16 2019-04-30 浙江宇视科技有限公司 一种用户信息的管理方法和装置
CN105491028B (zh) * 2015-11-25 2019-01-25 四川诚品电子商务有限公司 电商平台账户的身份认证方法
CN105357213B (zh) * 2015-11-25 2018-11-16 四川诚品电子商务有限公司 网络平台账户的身份认证方法
CN105491028A (zh) * 2015-11-25 2016-04-13 四川诚品电子商务有限公司 电商平台账户的身份认证方法
CN105357213A (zh) * 2015-11-25 2016-02-24 四川诚品电子商务有限公司 网络平台账户的身份认证方法
CN106993201A (zh) * 2017-03-17 2017-07-28 武汉斗鱼网络科技有限公司 视频播放的权限校验方法及装置
CN106790306A (zh) * 2017-03-27 2017-05-31 飞天诚信科技股份有限公司 一种增加第二因素的认证方法及装置
CN108400969A (zh) * 2018-01-17 2018-08-14 中国地质大学(武汉) 一种跨设备、跨平台安全登录方法
CN108429745A (zh) * 2018-03-05 2018-08-21 广州杰赛科技股份有限公司 登录的认证方法和认证系统、网页登录方法和系统
CN108429745B (zh) * 2018-03-05 2021-08-10 广州杰赛科技股份有限公司 登录的认证方法和认证系统、网页登录方法和系统
CN108712376A (zh) * 2018-04-04 2018-10-26 北京奇虎科技有限公司 一种用于服务器登录的验证方法及装置
CN108712376B (zh) * 2018-04-04 2021-02-26 北京奇虎科技有限公司 一种用于服务器登录的验证方法及装置
CN109040051A (zh) * 2018-07-27 2018-12-18 郑州云海信息技术有限公司 一种bmc登录方法、系统、设备及计算机可读存储介质
CN109873805B (zh) * 2019-01-02 2021-06-25 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质
CN109873805A (zh) * 2019-01-02 2019-06-11 平安科技(深圳)有限公司 基于云安全的云桌面登陆方法、装置、设备和存储介质
CN110401674A (zh) * 2019-08-19 2019-11-01 泰康保险集团股份有限公司 数据访问方法、装置、系统、电子设备及计算机可读介质
CN111949954A (zh) * 2020-07-10 2020-11-17 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
CN111949954B (zh) * 2020-07-10 2024-10-18 深圳市信锐网科技术有限公司 一种登录验证方法、系统和计算机存储介质
CN112583816A (zh) * 2020-12-07 2021-03-30 泰康保险集团股份有限公司 登录验证方法、装置、电子设备和存储介质
CN112583816B (zh) * 2020-12-07 2023-07-14 泰康保险集团股份有限公司 登录验证方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
HK1169892A1 (zh) 2013-02-08
CN102651739B (zh) 2016-01-13

Similar Documents

Publication Publication Date Title
CN102651739B (zh) 登录验证方法、系统及im服务器
EP3661120B1 (en) Method and apparatus for security authentication
EP3641266B1 (en) Data processing method and apparatus, terminal, and access point computer
CN102970299B (zh) 文件安全保护系统及其方法
US8209744B2 (en) Mobile device assisted secure computer network communication
US20080285756A1 (en) Random shared key
CN110519300B (zh) 基于口令双向认证的客户端密钥安全存储方法
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CN104506534A (zh) 安全通信密钥协商交互方案
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
CN102868665A (zh) 数据传输的方法及装置
CN105721412A (zh) 多系统间的身份认证方法及装置
CN105743638A (zh) 基于b/s架构系统客户端授权认证的方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
CN108768613A (zh) 一种基于多种加密算法的密文口令校验方法
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN100499453C (zh) 一种客户端认证的方法
Fukumitsu et al. A proposal of a password manager satisfying security and usability by using the secret sharing and a personal server
KR102355708B1 (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
CN104394532A (zh) 移动端防暴力破解的安全登录方法
Hutzelman et al. Generic security service application program interface (GSS-API) authentication and key exchange for the secure shell (SSH) protocol
CN108809656A (zh) 一种基于双重认证防护签名的密钥交换协议构造方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1169892

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1169892

Country of ref document: HK