CN104268457B - 信息处理方法、电子设备和服务器 - Google Patents

信息处理方法、电子设备和服务器 Download PDF

Info

Publication number
CN104268457B
CN104268457B CN201410486809.XA CN201410486809A CN104268457B CN 104268457 B CN104268457 B CN 104268457B CN 201410486809 A CN201410486809 A CN 201410486809A CN 104268457 B CN104268457 B CN 104268457B
Authority
CN
China
Prior art keywords
key
identification information
electronic equipment
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410486809.XA
Other languages
English (en)
Other versions
CN104268457A (zh
Inventor
邵长青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201410486809.XA priority Critical patent/CN104268457B/zh
Publication of CN104268457A publication Critical patent/CN104268457A/zh
Application granted granted Critical
Publication of CN104268457B publication Critical patent/CN104268457B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了信息处理方法、电子设备和服务器。一种信息处理方法,应用于第一电子设备,所述第一电子设备能够运行至少一个应用,所述方法包括:发起针对所述应用的第一用户登入请求;获取所述第一用户的第一登入密钥并提取标识所述第一电子设备的第一标识信息,其中所述第一标识信息与所述第一电子设备唯一对应;将所述第一登入密钥与第一标识信息发送至服务器;接收所述服务器返回的第一验证信息,若所述第一验证信息表明验证通过,则登入所述应用的第一用户。

Description

信息处理方法、电子设备和服务器
技术领域
本发明涉及信息处理的领域,更具体地说,涉及账号密钥安全管理的领域。
背景技术
在当今的移动互联时代,一个人往往拥有多台设备,每台设备的联网方式及所处的安全环境都不相同,每个设备由于互联的需求需要登录账号进行数据的管理。增强账号的安全性是移动设备安全的主要内容,账号密钥的安全性则是第一步。
目前的账号系统在所有的设备上,所有的环境下都采用相同的密钥,在不安全的设备或环境使用了设定的密钥必须更换。也就是说,多台设备尤其是不受信设备上同一账户的登录可能存在安全隐患。
发明内容
鉴于以上情形,期望提供能够增强用户账户安全的信息处理方法及相关的电子设备和服务器。
根据本发明的一个方面,提供了一种信息处理方法,应用于第一电子设备,所述第一电子设备能够运行至少一个应用,所述方法包括:发起针对所述应用的第一用户登入请求;获取所述第一用户的第一登入密钥并提取标识所述第一电子设备的第一标识信息,其中所述第一标识信息与所述第一电子设备唯一对应;将所述第一登入密钥与第一标识信息发送至服务器;接收所述服务器返回的第一验证信息,若所述第一验证信息表明验证通过,则登入所述应用的第一用户。
优选地,在根据本发明实施例的方法中,所述第一验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配。
优选地,根据本发明实施例的方法可以进一步包括:发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用;向服务器发送第一标识信息,并接收来自服务器的第二验证信息;当所述第二验证信息指示所述第一电子设备为一受信设备时,针对所述第二电子设备,生成第二登入密钥;将所述第二登入密钥发送到所述服务器,从而当在所述第二设备端针对所述应用的第一用户以所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
优选地,根据本发明实施例的方法可以进一步包括:获得用于标识第二电子设备的第二标识信息,其中所述第二标识信息与第二电子设备唯一对应,其中所述第二登入密钥是基于所述第二标识信息而生成的;以及将所述第二标识信息发送到所述服务器,其中所述第二标识信息与所述第二登入密钥相关联,从而当在所述第二设备端针对所述应用的第一用户以所述第二标识信息和所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
优选地,根据本发明实施例的方法可以进一步包括:发起针对第三电子设备的登入密钥设置请求,其中所述第三电子设备上安装了所述应用;获得用于标识第三电子设备的第三标识信息,其中所述第三标识信息与第三电子设备唯一对应,且所述第三电子设备上安装了所述应用;基于所述第三标识信息,生成与其对应的第三登入密钥;将所述第三标识信息与所述第三登入密钥发送到所述服务器,从而当在所述第三设备端针对所述应用的第一用户以所述第三标识信息和所述第三登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过,其中所述第三登入密钥与所述第二登入密钥不同。
根据本发明的另一方面,提供了一种信息处理方法,应用于一服务器,包括:预先存储一数据库,在所述数据库中针对一应用的第一用户相互匹配地存储特定电子设备的特定标识信息与特定登入密钥,其中所述特定标识信息与所述特定电子设备唯一对应;接收来自第一电子设备的针对所述应用的第一用户登入请求以及第一标识信息与所述第一用户的第一登入密钥;检索所述数据库以判断所述第一标识信息与所述第一登入密钥是否匹配;向所述第一电子设备发送指示判断结果的第一验证信息。
优选地,根据本发明实施例的方法可以进一步包括:预先存储一受信设备列表;当判断出所述第一标识信息与所述第一登入密钥相互匹配且所述第一标识信息未包含于所述受信设备列表中时,将所述第一标识信息添加到所述受信设备列表中。
优选地,根据本发明实施例的方法可以进一步包括:接收来自第四电子设备的登入密钥设置请求,用于为第五电子设备上所述第一用户的登入设置登入密钥;向所述第四电子设备请求其第四标识信息,其中所述第四标识信息与所述第四电子设备唯一对应;检索所述受信设备列表以判断是否存在所述第四标识信息;如果存在,则接收来自所述第四电子设备的第五标识信息与所述第一用户的第五登入密钥,并将所述第五标识信息与所述第五登入密钥相互匹配地存储在所述数据库中。
根据本发明的再一方面,提供了一种电子设备,能够运行至少一个应用,包括:标识信息获取单元,用于获取唯一标识所述电子设备的第一标识信息;输入单元,用于当存在针对所述应用的第一用户登入请求时,由用户操作以输入登入密钥;通信单元,用于将所述第一登入密钥与第一标识信息发送至服务器,并接收所述服务器返回的验证信息;登入单元,若所述验证信息表明验证通过,则登入所述应用的第一用户。
优选地,在根据本发明实施例的电子设备中,所述验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配。
优选地,在根据本发明实施例的电子设备中,所述通信单元进一步被配置为,向所述服务器发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用;并且响应于服务器的请求,向服务器发送第一标识信息,并接收来自服务器的第二验证信息;并且所述电子设备进一步包括:密钥生成单元,用于当所述第二验证信息指示所述电子设备为一受信设备时,针对所述第二电子设备,生成第二登入密钥;所述通信单元进一步配置为将所述第二登入密钥发送到所述服务器,从而当在所述第二设备端针对所述应用的第一用户以所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
优选地,在根据本发明实施例的电子设备中,所述通信单元进一步被配置为获得用于标识第二电子设备的第二标识信息,其中所述第二标识信息与第二电子设备唯一对应,所述密钥生成单元基于所述第二标识信息而生成所述第二登入密钥;以及所述通信单元进一步被配置为将所述第二标识信息发送到所述服务器,其中所述第二标识信息与所述第二登入密钥相关联,从而当在所述第二设备端针对所述应用的第一用户以所述第二标识信息和所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
优选地,在根据本发明实施例的电子设备中,所述通信单元进一步被配置为获得用于标识第三电子设备的第三标识信息,其中所述第三标识信息与第三电子设备唯一对应,且所述第三电子设备上安装了所述应用;所述密钥生成单元进一步被配置为基于所述第三标识信息,生成与其对应的第三登入密钥;所述通信单元进一步配置为将所述第三标识信息与所述第三登入密钥发送到所述服务器,从而当在所述第三设备端针对所述应用的第一用户以所述第三标识信息和所述第三登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过,其中所述第三登入密钥与所述第二登入密钥不同。
根据本发明的又一方面,提供了一种服务器,包括:存储单元,用于预先存储一数据库,在所述数据库中针对一应用的第一用户相互匹配地存储特定电子设备的特定标识信息与特定登入密钥,其中所述特定标识信息与所述特定电子设备唯一对应;通信单元,用于接收来自第一电子设备的针对所述应用的第一用户登入请求以及第一标识信息与所述第一用户的第一登入密钥;判断单元,用于检索所述数据库以判断所述第一标识信息与所述第一登入密钥是否匹配,其中,所述通信单元进一步被配置为向所述第一电子设备发送指示判断结果的验证信息。
优选地,在根据本发明实施例的服务器中,所述存储单元进一步被配置为预先存储一受信设备列表;并且所述服务器进一步包括:更新单元,用于当所述判断单元判断出所述第一标识信息与所述第一登入密钥相互匹配且所述第一标识信息未包含于所述受信设备列表中时,将所述第一标识信息添加到所述受信设备列表中。
优选地,在根据本发明实施例的服务器中,所述通信单元进一步被配置为接收来自第四电子设备的密钥设置指令,用于为其他电子设备上所述第一用户的登入设置登入密钥;并向所述第四电子设备请求其第四标识信息,其中所述第四标识信息与所述第四电子设备唯一对应;所述判断单元进一步被配置为检索所述受信设备列表以判断是否存在所述第四标识信息;如果存在,则所述通信单元接收来自所述第四电子设备的第五标识信息与所述第一用户的第五登入密钥,并且所述更新单元将所述第五标识信息与所述第五登入密钥相互匹配地存储在所述数据库中。
在根据本发明实施例的信息处理方法以及电子设备和服务器中,通过将唯一标识设备的标识信息与用户的登入密钥联合地发送到服务器以供服务器校验,也就是说,密钥的校验要与特定的设备绑定,并且如果登录设备不是密钥绑定的设备将予以拒绝,从而与在所有设备上都仅采用相同密钥来登录的方案相比,规避了在不安全设备上的用户登入所导致的安全隐患。另外,通过由受信设备为非受信设备设置登入密钥,可以将非受信设备端的登入密钥设置得与受信设备端的登入密钥不同,从而使得在降低安全风险的同时确保能够在不安全设备上的用户登入。
附图说明
图1是示出了根据本发明的一个实施例的应用于电子设备的信息处理方法的过程的流程图;
图2是示出了根据本发明的另一实施例的应用于电子设备的信息处理方法的过程的流程图;
图3是示出了本发明的再一实施例的应用于电子设备的信息处理方法的过程的流程图;
图4是示出了根据本发明的一个实施例的应用于服务器的信息处理方法的过程的流程图;
图5是示出了根据本发明的另一实施例的应用于服务器的信息处理方法的过程的流程图;
图6是示出了根据本发明实施例的电子设备的配置的功能性框图;以及
图7是示出了根据本发明实施例的服务器的配置的功能性框图。
具体实施方式
下面将参照附图对本发明的各个优选的实施方式进行描述。提供以下参照附图的描述,以帮助对由权利要求及其等价物所限定的本发明的示例实施方式的理解。其包括帮助理解的各种具体细节,但它们只能被看作是示例性的。因此,本领域技术人员将认识到,可对这里描述的实施方式进行各种改变和修改,而不脱离本发明的范围和精神。而且,为了使说明书更加清楚简洁,将省略对本领域熟知功能和构造的详细描述。
将参照图1描述根据本发明的一个实施例的信息处理方法,即:通过联合地使用设备标识信息与登入密钥来在该设备端进行登入的方法。所述信息处理方法应用于第一电子设备。例如,第一电子设备可以是智能手机、台式计算机、笔记本计算机、平板电脑等。所述第一电子设备能够运行至少一个应用。如图1所示,所述方法包括:
首先,在步骤S101,发起针对所述应用的第一用户登入请求。事实上,这里的第一用户是指针对该应用的一账号信息。例如,在所述应用为QQ的情况下,所述第一用户为一QQ号码。
接下来,处理进行到步骤S102。在步骤S102,获取所述第一用户的第一登入密钥并提取标识所述第一电子设备的第一标识信息,其中所述第一标识信息与所述第一电子设备唯一对应。可以采用多种类型的信息作为用于唯一标识电子设备的标识信息。例如,在电子设备是手机的情况下,Android系统为开发者提供的用于标识手机设备的串号,也是各种方法中普适性较高的,可以说几乎所有的设备都可以返回这个串号,并且唯一性良好,可以用作这里的标识信息。又如,在电子设备是计算机的情况下,网卡、硬盘、CPU都有唯一的序列号,都可以用作这里的标识信息。同样型号的机器,这些信息绝大部分情况下不相同,特别是网卡的mac地址,绝对唯一。另外,也可以同时使用这些信息生成这里的标识信息。当然,以上所列举的这几种方式仅为示例。本领域的技术人员应当理解,只要能够唯一标识电子设备的标识信息都可以适当地应用于本发明,且应该包含在本发明的范围内。
然后,处理进行到步骤S103。在步骤S103,将所述第一登入密钥与第一标识信息发送至服务器。稍后在下文中将详细描述关于在服务器端执行的方法的细节。
接着,处理进行到步骤S104。在步骤S104,接收所述服务器返回的第一验证信息。
接下来,处理进行到步骤S105。在步骤S105,判断所述第一验证信息是否表明验证通过。如果在步骤S105判断出所述第一验证信息表明验证通过,则处理进行到步骤S106。这里所说的“所述第一验证信息表明验证通过”是指所述第一标识信息与所述第一登入密钥相互匹配。在步骤S106,登入所述应用的第一用户。否则处理结束。
可见,在根据本发明实施例的信息处理方法中,通过将唯一标识设备的标识信息与用户的登入密钥联合地发送到服务器以供服务器校验,也就是说,密钥的校验要与特定的设备绑定,并且如果登录设备不是密钥绑定的设备将予以拒绝,从而与在所有设备上都仅采用相同密钥来登录的方案相比,规避了在不安全设备上的用户登入所导致的安全隐患。
此外,作为更优选的实施例,还可以在将密钥与设备绑定的同时,进一步绑定接入点信息。相应地,所述方法进一步包括提取使得所述电子设备接入网络的第一接入点信息以及向所述服务器发送所述接入点信息的步骤,并且此时第一验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配且第一接入点信息与所述第一登入密钥也相互匹配。
这样,除了将登入密钥与设备绑定之外,还进一步将登入密钥与网络环境绑定,从而除了能够规避在不安全设备上的用户登入所导致的安全隐患之外,还能够规避在不安全环境中的用户登入所导致的安全隐患。
另外,如下文中所述,事实上,在服务器端,存储有一受信设备列表。如果用于唯一标识电子设备的标识信息包含于所述受信设备列表中,则认为该电子设备为受信设备,即安全设备。在这种情况下,受信设备可以为标识信息未包含于所述受信列表中的其他设备(非受信设备,即不安全设备)分配登入密钥。
假定上文中的第一电子设备的第一标识信息包含于所述受信列表中,即所述第一电子设备为一受信设备,则其可为作为非受信设备的第二电子设备分配登入密钥。
图2示出了根据本发明的另一实施例的信息处理方法,即:由受信设备为其他非受信设备设置登入密钥的方法。如图2所示,所述方法包括:
首先,在步骤S201,发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用。
然后,在步骤S202,向服务器发送第一标识信息。接下来,在步骤S203,接收来自服务器的第二验证信息。
接下来,在步骤S204,判断所述第二验证信息是否指示所述第一电子设备为一受信设备。如果在步骤S204判断为是,则处理进行到步骤S205。否则处理结束。
可见,步骤S201~S204的处理是用于验证所述第一电子设备是否为受信设备的处理。
在步骤S205,针对所述第二电子设备,生成第二登入密钥。这里,生成第二登入密钥的方式可以是随机的,即:由第一电子设备随机地生成第二登入密钥。所生成的第二登入密钥可以应用于诸如第二电子设备之类的任何非受信设备。从而,在不同的非受信设备端的登入密钥可能是相同的。
最后,在步骤S206,将所述第二登入密钥发送到所述服务器,以便在服务器中的数据库(将在下文中描述)登记,从而当在所述第二设备端针对所述应用的第一用户以所述第二登入密钥登入时,从所述服务器返回的验证信息表明验证通过。这里所述的验证信息表明验证通过是指第二登入密钥与服务器中登记的非受信设备的登入密钥相同。
此外,还可以对第二登入密钥设置有效期限,并将该有效期限也一并发送到服务器。或者在服务器端,针对为非受信设备设置的登入密钥存在一默认的有限期限。仅在该有效期限内以第二登入密钥在非受信设备端的登入才能够被验证通过。
以上描述了由第一电子设备随机地生成非受信设备端的登入密钥的情况。然而,本发明并不仅限于此。更优选地是,可以基于非受信设备端的标识信息来生成登入密钥。接下来,将参照图3描述在这种情况下的信息处理方法的过程。
如图3所示,所述方法包括:
首先,如图2中的方法那样,需要验证第一电子设备是否为受信设备。具体步骤为:首先,在步骤S301,发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用。然后,在步骤S302,向服务器发送第一标识信息。接下来,在步骤S303,接收来自服务器的第二验证信息。然后,在步骤S304,判断所述第二验证信息是否指示所述第一电子设备为一受信设备。如果在步骤S304判断为是,则处理进行到步骤S305。否则处理结束。也就是说,步骤S301~S304与步骤S201~S204类似。
所不同的是,在步骤S305,获得用于标识第二电子设备的第二标识信息,其中所述第二标识信息与第二电子设备唯一对应。
然后,在步骤S306,基于所述第二标识信息生成所述第二登入密钥。
最后,在步骤S307,将所述第二标识信息与所述第二登入密钥发送到所述服务器,其中所述第二标识信息与所述第二登入密钥相关联,以便在服务器中的数据库(将在下文中描述)登记,从而当在所述第二设备端针对所述应用的第一用户以所述第二标识信息和所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。类似地,这里所述的“所述第一验证信息表明验证通过”是指所述第二标识信息与所述第二登入密钥相互匹配。
以上描述了由作为受信设备的第一电子设备基于作为非受信设备的第二电子设备的标识信息而生成在第二电子设备端的登入密钥的情况。当然,除了第二电子设备,还可以针对其他非受信设备,如第三电子设备设置登入密钥,且第三电子设备的第三标识信息必然不同于第二设备的第二标识信息,因而相应地,所生成的登入密钥也不相同。
具体来讲,当作为受信设备的第一电子设备为作为非受信设备的第三电子设备设置登入密钥时,所述方法包括如下步骤:
首先,发起针对第三电子设备的登入密钥设置请求,其中所述第三电子设备上安装了所述应用;
然后,获得用于标识第三电子设备的第三标识信息,其中所述第三标识信息与第三电子设备唯一对应,且所述第三电子设备上安装了所述应用;
接下来,基于所述第三标识信息,生成与其对应的第三登入密钥;
最后,将所述第三标识信息与所述第三登入密钥发送到所述服务器,从而当在所述第三设备端针对所述应用的第一用户以所述第三标识信息和所述第三登入密钥登入时,从所述服务器返回的第一验证信息符合预设条件。
其中,所述第三登入密钥与所述第二登入密钥不同。
以上参照图1到图3详细描述了根据本发明实施例的应用于电子设备的信息处理方法。接下来,将参照图4描述根据本发明的一个实施例的应用于服务器的信息处理方法。所述服务器是对应于上文中所述的电子设备上安装的应用的服务器。
如图4所示,所述信息处理方法包括如下步骤:
首先,在步骤S401,预先存储一数据库,在所述数据库中针对一应用的第一用户相互匹配地存储特定电子设备的特定标识信息与特定登入密钥,其中所述特定标识信息与所述特定电子设备唯一对应。
然后,在步骤S402,接收来自第一电子设备的针对所述应用的第一用户登入请求以及第一标识信息与所述第一用户的第一登入密钥。
接下来,在步骤S403,检索所述数据库以判断所述第一标识信息与所述第一登入密钥是否匹配。
如果在步骤S403判断出所述第一标识信息与所述第一登入密钥匹配,则处理进行到步骤S404。在步骤S404,向所述第一电子设备发送表明验证通过的第一验证信息。另一方面,如果在步骤S403判断出所述第一标识信息与所述第一登入密钥不匹配,则处理进行到步骤S405。在步骤S405,向所述第一电子设备发送表明验证不通过的第一验证信息。
总而言之,在判断所述第一标识信息与所述第一登入密钥是否匹配之后,向所述第一电子设备发送指示判断结果的验证信息。
可见,步骤S401~S405中的处理是与上文中所述的步骤S101~S105的处理相对应的服务器端的处理。
此外,作为更优选的实施例,与上文中的电子设备端的处理相对应地,还可以在将密钥与设备绑定的同时,进一步绑定接入点信息。相应地,在服务器端的所述方法可以进一步包括在所述数据库中进一步与设备标识信息与登入密钥对相关联地存储接入点信息的步骤,并且此时第一验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配且第一接入点信息与所述第一登入密钥也相互匹配。
这样,除了将登入密钥与设备绑定之外,还进一步将登入密钥与网络环境绑定,从而除了能够规避在不安全设备上的用户登入所导致的安全隐患之外,还能够规避在不安全环境中的用户登入所导致的安全隐患。
另外,图5示出了当作为受信设备的第一电子设备为作为非受信设备的第二电子设备设置登入密钥时在服务器端执行的方法。如图5所示,所述方法包括如下步骤:
首先,在步骤S501,预先存储一受信设备列表。注意,这里的受信设备列表与上文中所述的数据库是不同的。在上文中的数据库中,相关联地存储多组设备标识信息与登入密钥对。在这多组设备标识信息与登入密钥对之中,可能存在受信设备的标识信息与登入密钥对,当然也可能存在如上文中所述的、由受信设备基于非受信设备的标识信息生成的非受信设备的标识信息与登入密钥对。也就是说,在上文中的数据库中,可能存在非受信设备的标识信息。然而,在这里的受信设备列表中,顾名思义,仅存在受信设备的标识信息。存储该受信设备列表的目的在于当当前设备需要为非受信设备设置登入密钥时,验证当前设备是否具有这样的权限,即是否为受信设备。
所述受信设备列表可以是不断更新的,即:可以由授权用户对所述受信设备列表中的设备标识信息进行添加或删除。
作为一种可能的实施方式,在第一电子设备端已通过第一标识信息和第一登入密钥成功登录之后,如果该第一标识信息没有包含于所述受信设备列表中,则可以将所述第一标识信息添加到所述受信设备列表中。并且,在一受信设备端成功登录之后,可以向服务器请求访问受信设备列表的内容,并且删除其中的任意一项或几项。
然后,在步骤S502,接收来自第四电子设备的登入密钥设置请求,用于为第五电子设备上所述第一用户的登入设置登入密钥。
接下来,在步骤S503,向所述第四电子设备请求其第四标识信息,其中所述第四标识信息与所述第四电子设备唯一对应。
接着,在步骤S504,检索所述受信设备列表以判断是否存在所述第四标识信息。
如果在步骤S504判断为存在,则处理进行到步骤S505。在步骤S505,接收来自所述第四电子设备的第五标识信息与所述第一用户的第五登入密钥,并将所述第五标识信息与所述第五登入密钥相互匹配地存储在所述数据库中。否则处理结束。
可见,步骤S501~S505中的处理是与上文中所述的步骤S301~S307的处理相对应的服务器端的处理。
或者,可替代地,在步骤S505’(图5中未图示),与上文中参照图2所述的方法相对应地,仅接收来自所述第四电子设备的所述第一用户的第五登入密钥,并将所述第五登入密钥存储在所述数据库中。此时的非受信设备端的登入不需要与设备标识信息绑定。或者,更优选地,与上文中所述的内容相对应地,还可以接收来自第四电子设备的对于第五登入密钥设置的有效期限。或者在服务器端,针对为非受信设备设置的登入密钥存在一默认的有限期限。仅在该有效期限内以第二登入密钥在非受信设备端的登入才能够被验证通过。
在上文中,已经参照图1到图5详细描述了应用于电子设备和服务器这两端的信息处理方法的具体过程。接下来,将描述根据本发明实施例的电子设备和服务器的配置。
首先,将参照图6描述根据本发明实施例的电子设备的配置。所述电子设备600能够运行至少一个应用。如图6所示,电子设备600包括:标识信息获取单元601、输入单元602、通信单元603和登入单元604。
标识信息获取单元601用于获取唯一标识所述电子设备的第一标识信息。
输入单元602用于当存在针对所述应用的第一用户登入请求时,由用户操作以输入登入密钥。
通信单元603用于将所述第一登入密钥与第一标识信息发送至服务器,并接收所述服务器返回的验证信息。
若所述验证信息表明验证通过,则登入单元604登入所述应用的第一用户。
其中所述验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配。
此外,作为更优选的实施例,还可以在将密钥与设备绑定的同时,进一步绑定接入点信息。相应地,电子设备600还可以进一步包括接入点信息提取单元(图中未图示),用于提取使得所述电子设备接入网络的第一接入点信息。并且通信单元603向所述服务器发送所述接入点信息,并且此时第一验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配且第一接入点信息与所述第一登入密钥也相互匹配。
另外,当所述电子设备要为其他电子设备设置登入密钥时,所述通信单元603进一步被配置为,向所述服务器发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用;并且响应于服务器的请求,向服务器发送第一标识信息,并接收来自服务器的第二验证信息。
并且所述电子设备600进一步包括:密钥生成单元605,用于当所述第二验证信息指示所述电子设备600为一受信设备时,针对所述第二电子设备,生成第二登入密钥。例如,如上文中所述,可以由密钥生成单元605随机地生成第二登入密钥。
所述通信单元603进一步配置为将所述第二登入密钥发送到所述服务器,从而当在所述第二设备端针对所述应用的第一用户以所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
此外,还可以对第二登入密钥设置有效期限,并将该有效期限也一并发送到服务器。或者在服务器端,针对为非受信设备设置的登入密钥存在一默认的有限期限。仅在该有效期限内以第二登入密钥在非受信设备端的登入才能够被验证通过。
以上描述了由电子设备随机地生成非受信设备端的登入密钥的情况。然而,本发明并不仅限于此。更优选地是,可以基于非受信设备端的标识信息来生成登入密钥。
在这种情况下,所述通信单元603进一步被配置为获得用于标识第二电子设备的第二标识信息,其中所述第二标识信息与第二电子设备唯一对应,
所述密钥生成单元605基于所述第二标识信息而生成所述第二登入密钥。
所述通信单元603进一步被配置为将所述第二标识信息发送到所述服务器,其中所述第二标识信息与所述第二登入密钥相关联,从而当在所述第二设备端针对所述应用的第一用户以所述第二标识信息和所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
除了第二电子设备,还可以针对其他非受信设备,如第三电子设备设置登入密钥,且第三电子设备的第三标识信息必然不同于第二设备的第二标识信息,因而相应地,所生成的登入密钥也不相同。
具体来讲,在这种情况下,所述通信单元603进一步被配置为获得用于标识第三电子设备的第三标识信息,其中所述第三标识信息与第三电子设备唯一对应,且所述第三电子设备上安装了所述应用。
所述密钥生成单元605进一步被配置为基于所述第三标识信息,生成与其对应的第三登入密钥。
所述通信单元603进一步配置为将所述第三标识信息与所述第三登入密钥发送到所述服务器,从而当在所述第三设备端针对所述应用的第一用户以所述第三标识信息和所述第三登入密钥登入时,从所述服务器返回的验证信息表明验证通过。
其中所述第三登入密钥与所述第二登入密钥不同。
最后,将参照图7描述根据本发明实施例的服务器。如图7所示,所述服务器700包括:存储单元701、通信单元702和判断单元703。
存储单元701用于预先存储一数据库,在所述数据库中针对一应用的第一用户相互匹配地存储特定电子设备的特定标识信息与特定登入密钥,其中所述特定标识信息与所述特定电子设备唯一对应;
通信单元702用于接收来自第一电子设备的针对所述应用的第一用户登入请求以及第一标识信息与所述第一用户的第一登入密钥。
判断单元703用于检索所述数据库以判断所述第一标识信息与所述第一登入密钥是否匹配。
其中,所述通信单元702进一步被配置为向所述第一电子设备发送指示判断结果的验证信息。
此外,作为更优选的实施例,还可以在将密钥与设备绑定的同时,进一步绑定接入点信息。相应地,服务器700在所述数据库中还可以进一步包括将接入点信息与设备标识信息与登入密钥对关联起来,并且此时判断单元703不仅判断所述第一标识信息与所述第一登入密钥是否相互匹配,而且还判断第一接入点信息与所述第一登入密钥是否也相互匹配。
另外,所述存储单元701进一步被配置为预先存储一受信设备列表。所述受信设备列表可以是不断更新的,即:可以由授权用户对所述受信设备列表中的设备标识信息进行添加或删除。
作为一种可能的实施方式,在第一电子设备端已通过第一标识信息和第一登入密钥成功登录之后,如果该第一标识信息没有包含于所述受信设备列表中,则可以将所述第一标识信息添加到所述受信设备列表中。并且,在一受信设备端成功登录之后,可以向服务器请求访问受信设备列表的内容,并且删除其中的任意一项或几项。
因此,所述服务器可以进一步包括:更新单元(图中未示出),用于当所述判断单元判断出所述第一标识信息与所述第一登入密钥相互匹配且所述第一标识信息未包含于所述受信设备列表中时,将所述第一标识信息添加到所述受信设备列表中。另外,这里的更新单元也对数据库进行更新。
当所述通信单元702接收到来自第四电子设备的密钥设置指令以便为其他电子设备上所述第一用户的登入设置登入密钥时,向所述第四电子设备请求其第四标识信息,其中所述第四标识信息与所述第四电子设备唯一对应。
所述判断单元703进一步被配置为检索所述受信设备列表以判断是否存在所述第四标识信息。
如果存在,则所述通信单元702接收来自所述第四电子设备的第五标识信息与所述第一用户的第五登入密钥,并且所述更新单元将所述第五标识信息与所述第五登入密钥相互匹配地存储在所述数据库中,从而当在第五电子设备端以第五标识信息和第五登入密钥登录时,从服务器返回的第一验证信息表明验证通过。
迄今为止,已经参照图1到图7详细描述了根据本发明各实施例的信息处理方法以及电子设备和服务器的具体配置。在根据本发明实施例的信息处理方法以及电子设备和服务器中,通过将唯一标识设备的标识信息与用户的登入密钥联合地发送到服务器以供服务器校验,也就是说,密钥的校验要与特定的设备绑定,并且如果登录设备不是密钥绑定的设备将予以拒绝,从而与在所有设备上都仅采用相同密钥来登录的方案相比,规避了在不安全设备上的用户登入所导致的安全隐患。另外,通过由受信设备为非受信设备设置登入密钥,可以将非受信设备端的登入密钥设置得与受信设备端的登入密钥不同,从而使得在降低安全风险的同时确保能够在不安全设备上的用户登入。
需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
最后,还需要说明的是,上述一系列处理不仅包括以这里所述的顺序按时间序列执行的处理,而且包括并行或分别地、而不是按时间顺序执行的处理。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过软件来实施。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种信息处理方法,应用于第一电子设备,所述第一电子设备能够运行至少一个应用,所述方法包括:
发起针对所述应用的第一用户登入请求;
获取所述第一用户的第一登入密钥并提取标识所述第一电子设备的第一标识信息,其中所述第一标识信息与所述第一电子设备唯一对应;
将所述第一登入密钥与第一标识信息发送至服务器;
接收所述服务器返回的第一验证信息,若所述第一验证信息表明验证通过,则登入所述应用的第一用户;
发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用;
向服务器发送第一标识信息,并接收来自服务器的第二验证信息;
当所述第二验证信息指示所述第一电子设备为一受信设备时,针对所述第二电子设备,生成第二登入密钥;
将所述第二登入密钥发送到所述服务器,从而当在所述第二电子设备端针对所述应用的第一用户以所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
2.根据权利要求1所述的方法,其中所述第一验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配。
3.根据权利要求1所述的方法,进一步包括:
获得用于标识第二电子设备的第二标识信息,其中所述第二标识信息与第二电子设备唯一对应,其中所述第二登入密钥是基于所述第二标识信息而生成的;以及
将所述第二标识信息发送到所述服务器,其中所述第二标识信息与所述第二登入密钥相关联,从而当在所述第二电子设备端针对所述应用的第一用户以所述第二标识信息和所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
4.根据权利要求3所述的方法,进一步包括:
发起针对第三电子设备的登入密钥设置请求,其中所述第三电子设备上安装了所述应用;
获得用于标识第三电子设备的第三标识信息,其中所述第三标识信息与第三电子设备唯一对应,且所述第三电子设备上安装了所述应用;
基于所述第三标识信息,生成与其对应的第三登入密钥;
将所述第三标识信息与所述第三登入密钥发送到所述服务器,从而当在所述第三电子设备端针对所述应用的第一用户以所述第三标识信息和所述第三登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过,
其中所述第三登入密钥与所述第二登入密钥不同。
5.一种信息处理方法,应用于一服务器,包括:
预先存储一数据库,在所述数据库中针对一应用的第一用户相互匹配地存储特定电子设备的特定标识信息与特定登入密钥,其中所述特定标识信息与所述特定电子设备唯一对应;
接收来自第一电子设备的针对所述应用的第一用户登入请求以及第一标识信息与所述第一用户的第一登入密钥;
检索所述数据库以判断所述第一标识信息与所述第一登入密钥是否匹配;
向所述第一电子设备发送指示判断结果的第一验证信息,
其中所述方法进一步包括:
预先存储一受信设备列表;
当判断出所述第一标识信息与所述第一登入密钥相互匹配且所述第一标识信息未包含于所述受信设备列表中时,将所述第一标识信息添加到所述受信设备列表中,
其中所述方法进一步包括:
接收来自第四电子设备的登入密钥设置请求,用于为第五电子设备上所述第一用户的登入设置登入密钥;
向所述第四电子设备请求其第四标识信息,其中所述第四标识信息与所述第四电子设备唯一对应;
检索所述受信设备列表以判断是否存在所述第四标识信息;
如果存在,则接收来自所述第四电子设备的第五标识信息与所述第一用户的第五登入密钥,并将所述第五标识信息与所述第五登入密钥相互匹配地存储在所述数据库中。
6.一种电子设备,能够运行至少一个应用,包括:
标识信息获取单元,用于获取唯一标识所述电子设备的第一标识信息;
输入单元,用于当存在针对所述应用的第一用户登入请求时,由用户操作以输入第一登入密钥;
通信单元,用于将所述第一登入密钥与第一标识信息发送至服务器,并接收所述服务器返回的验证信息;
登入单元,若所述验证信息表明验证通过,则登入所述应用的第一用户,
其中所述通信单元进一步被配置为,向所述服务器发起针对第二电子设备的登入密钥设置请求,其中所述第二电子设备上安装了所述应用;并且响应于服务器的请求,向服务器发送第一标识信息,并接收来自服务器的第二验证信息;
并且所述电子设备进一步包括:
密钥生成单元,用于当所述第二验证信息指示所述电子设备为一受信设备时,针对所述第二电子设备,生成第二登入密钥;
所述通信单元进一步配置为将所述第二登入密钥发送到所述服务器,从而当在所述第二电子设备端针对所述应用的第一用户以所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
7.根据权利要求6所述的电子设备,其中所述验证信息表明验证通过是指所述第一标识信息与所述第一登入密钥相互匹配。
8.根据权利要求6所述的电子设备,其中
所述通信单元进一步被配置为获得用于标识第二电子设备的第二标识信息,其中所述第二标识信息与第二电子设备唯一对应,
所述密钥生成单元基于所述第二标识信息而生成所述第二登入密钥;以及
所述通信单元进一步被配置为将所述第二标识信息发送到所述服务器,其中所述第二标识信息与所述第二登入密钥相关联,从而当在所述第二电子设备端针对所述应用的第一用户以所述第二标识信息和所述第二登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过。
9.根据权利要求8所述的电子设备,其中
所述通信单元进一步被配置为获得用于标识第三电子设备的第三标识信息,其中所述第三标识信息与第三电子设备唯一对应,且所述第三电子设备上安装了所述应用;
所述密钥生成单元进一步被配置为基于所述第三标识信息,生成与其对应的第三登入密钥;
所述通信单元进一步配置为将所述第三标识信息与所述第三登入密钥发送到所述服务器,从而当在所述第三电子设备端针对所述应用的第一用户以所述第三标识信息和所述第三登入密钥登入时,从所述服务器返回的第一验证信息表明验证通过,
其中所述第三登入密钥与所述第二登入密钥不同。
10.一种服务器,包括:
存储单元,用于预先存储一数据库,在所述数据库中针对一应用的第一用户相互匹配地存储特定电子设备的特定标识信息与特定登入密钥,其中所述特定标识信息与所述特定电子设备唯一对应;
通信单元,用于接收来自第一电子设备的针对所述应用的第一用户登入请求以及第一标识信息与所述第一用户的第一登入密钥;
判断单元,用于检索所述数据库以判断所述第一标识信息与所述第一登入密钥是否匹配,
其中,所述通信单元进一步被配置为向所述第一电子设备发送指示判断结果的验证信息,
其中所述存储单元进一步被配置为预先存储一受信设备列表;
并且所述服务器进一步包括:
更新单元,用于当所述判断单元判断出所述第一标识信息与所述第一登入密钥相互匹配且所述第一标识信息未包含于所述受信设备列表中时,将所述第一标识信息添加到所述受信设备列表中,
其中所述通信单元进一步被配置为接收来自第四电子设备的密钥设置指令,用于为其他电子设备上所述第一用户的登入设置登入密钥;并向所述第四电子设备请求其第四标识信息,其中所述第四标识信息与所述第四电子设备唯一对应;
所述判断单元进一步被配置为检索所述受信设备列表以判断是否存在所述第四标识信息;
如果存在,则所述通信单元接收来自所述第四电子设备的第五标识信息与所述第一用户的第五登入密钥,并且所述更新单元将所述第五标识信息与所述第五登入密钥相互匹配地存储在所述数据库中。
CN201410486809.XA 2014-09-22 2014-09-22 信息处理方法、电子设备和服务器 Active CN104268457B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410486809.XA CN104268457B (zh) 2014-09-22 2014-09-22 信息处理方法、电子设备和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410486809.XA CN104268457B (zh) 2014-09-22 2014-09-22 信息处理方法、电子设备和服务器

Publications (2)

Publication Number Publication Date
CN104268457A CN104268457A (zh) 2015-01-07
CN104268457B true CN104268457B (zh) 2017-07-25

Family

ID=52159978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410486809.XA Active CN104268457B (zh) 2014-09-22 2014-09-22 信息处理方法、电子设备和服务器

Country Status (1)

Country Link
CN (1) CN104268457B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302308B (zh) 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
CN106331772A (zh) * 2015-06-17 2017-01-11 阿里巴巴集团控股有限公司 数据校验方法、装置和智能电视系统
CN106603469B (zh) * 2015-10-16 2019-11-29 腾讯科技(深圳)有限公司 登录应用的方法和装置
CN106548060A (zh) * 2016-10-18 2017-03-29 珠海市魅族科技有限公司 电子设备解锁方法及装置
CN108459882B (zh) * 2017-02-21 2022-04-05 佳能株式会社 电子设备及其控制方法
CN109906452B (zh) * 2017-06-30 2022-06-14 深圳市汇顶科技股份有限公司 鉴权方法、鉴权设备和鉴权系统
CN109144971B (zh) * 2018-08-06 2019-07-23 珠海格力电器股份有限公司 设备绑定方法及匹配系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212369A (zh) * 2006-12-31 2008-07-02 上海普名软件技术有限公司 基于互联网技术的应用系统验证使用终端方法
CN103067469A (zh) * 2012-12-21 2013-04-24 北京奇虎科技有限公司 一种计算设备、移动设备和服务器
CN103533392A (zh) * 2013-10-25 2014-01-22 乐视网信息技术(北京)股份有限公司 一种账号登录方法、电子设备及系统
CN103905206A (zh) * 2014-04-03 2014-07-02 江苏先安科技有限公司 一种基于数据图像编码的跨设备跨应用的身份认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212369A (zh) * 2006-12-31 2008-07-02 上海普名软件技术有限公司 基于互联网技术的应用系统验证使用终端方法
CN103067469A (zh) * 2012-12-21 2013-04-24 北京奇虎科技有限公司 一种计算设备、移动设备和服务器
CN103533392A (zh) * 2013-10-25 2014-01-22 乐视网信息技术(北京)股份有限公司 一种账号登录方法、电子设备及系统
CN103905206A (zh) * 2014-04-03 2014-07-02 江苏先安科技有限公司 一种基于数据图像编码的跨设备跨应用的身份认证方法

Also Published As

Publication number Publication date
CN104268457A (zh) 2015-01-07

Similar Documents

Publication Publication Date Title
CN104268457B (zh) 信息处理方法、电子设备和服务器
KR102193644B1 (ko) 설비 검증 방법 및 장치
CN102497635B (zh) 服务器、终端和账户密码获取方法
CN103581105B (zh) 登录验证方法和登录验证系统
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
CN110113167A (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
CN110287739B (zh) 基于硬件私钥存储技术的数据安全管理方法及系统
KR102227578B1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
CN103262466A (zh) 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
CN103916366A (zh) 登录方法、维护终端、数据管理服务设备及登录系统
CN102752319A (zh) 一种云计算安全访问方法、装置及系统
CN111274046A (zh) 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN105262731B (zh) 一种基于指纹的身份信息验证系统
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN107040520A (zh) 一种云计算数据共享系统及方法
JP2019028805A5 (zh)
CN105049445B (zh) 一种访问控制方法及独立式访问控制器
CN107835162A (zh) 软件数字许可服务器签发软件数字许可权限的方法
CN106487752A (zh) 一种用于验证访问安全的方法和装置
CN110224989B (zh) 信息交互方法、装置、计算机设备及可读存储介质
CN105071993B (zh) 加密状态检测方法和系统
CN114141345B (zh) 医疗信息处理方法、运营商节点、医院节点和系统
CN114822796A (zh) 基于智能合约的疫苗分配管理系统、方法及合约平台
KR101221728B1 (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant