CN104601532A - 一种登录账户的方法及装置 - Google Patents

一种登录账户的方法及装置 Download PDF

Info

Publication number
CN104601532A
CN104601532A CN201310535171.XA CN201310535171A CN104601532A CN 104601532 A CN104601532 A CN 104601532A CN 201310535171 A CN201310535171 A CN 201310535171A CN 104601532 A CN104601532 A CN 104601532A
Authority
CN
China
Prior art keywords
field
user
user account
key
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310535171.XA
Other languages
English (en)
Other versions
CN104601532B (zh
Inventor
夏冬明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310535171.XA priority Critical patent/CN104601532B/zh
Priority to PCT/CN2014/078878 priority patent/WO2015062266A1/en
Priority to US14/460,247 priority patent/US9432358B2/en
Publication of CN104601532A publication Critical patent/CN104601532A/zh
Application granted granted Critical
Publication of CN104601532B publication Critical patent/CN104601532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种登录账户的方法及装置,属于互联网通信领域。所述方法包括:接收终端发送的登录请求消息,所述登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;根据所述登录请求消息确定是否是所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息;如果是,则根据所述登录请求消息,执行登录所述用户账号对应的用户账户的处理。所述装置包括:接收模块、确定模块和执行登录模块。本发明能够防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。

Description

一种登录账户的方法及装置
技术领域
本发明涉及互联网通信领域,特别涉及一种登录账户的方法及装置。
背景技术
在互联网中,用户可以使用用户账号和密码登录其在服务器上注册的用户账户,即用户发送携带用户账号和密码的登录请求消息给服务器,服务器根据该登录请求消息携带的用户账号获取对应的密码,如果获取的密码与该登录请求消息携带的密码相同,则允许用户登录其对应的用户账户。
目前一些不法分子可以利用上述登录过程来获取用户的用户账号和密码,对账户安全构成威胁,不法分子可以利用服务器中存在的漏洞获取到大量的用户账号和大量的密码,然后通过批量验证程序从大量的密码中试探出每个用户账号对应的密码。其中,针对任一个用户账号,批量验证程序可以选择一个密码,发送携带该用户账号和选择的密码的登录请求消息给服务器,来请求登录服务器,如果登录成功,则试探出选择的密码为该用户账号对应的密码;如果没有登录成功,则再选择一个密码。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
批量验证程序可以利用现有的登录方法试探出用户的用户账号和密码,给用户的账户安全构成较大的威胁。
发明内容
为了提高用户的账户安全性,本发明提供了一种登录账户的方法及装置。所述技术方案如下:
一种登录账户的方法,所述方法包括:
接收终端发送的登录请求消息,所述登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
根据所述登录请求消息确定是否是所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息;
如果是,则根据所述登录请求消息,执行登录所述用户账号对应的用户账户的处理。
一种登录账户的方法,所述方法包括:
根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带所述用户的用户账号、密码以及所述查找的登录密钥;
如果没有查找出对应的登录密钥,则设置所述登录请求消息包含的第一字段和第二字段分别携带所述用户的用户账号和密码以及设置所述登录请求消息包含的第三字段为空;
发送所述登录请求消息给服务器。
一种登录账户的装置,所述装置包括:
接收模块,用于接收终端发送的登录请求消息,所述登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
确定模块,用于根据所述登录请求消息确定是否是所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息;
执行登录模块,用于如果是,则根据所述登录请求消息,执行登录所述用户账号对应的用户账户的处理。
一种登录账户的装置,所述装置包括:
查找模块,用于根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
第一设置模块,用于如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带所述用户的用户账号、密码以及所述查找的登录密钥;
第二设置模块,用于如果没有查找出对应的登录密钥,则设置所述登录请求消息包含的第一字段和第二字段分别携带所述用户的用户账号和密码以及设置所述登录请求消息包含的第三字段为空;
发送模块,用于发送所述登录请求消息给服务器。
在本发明实施例中,接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息;如果是,则根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。由于根据该登录请求消息可以确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,从而可以确定出该终端是否是批量验证程序,进而可以防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。
附图说明
图1是本发明实施例1提供的一种登录账户的方法流程图;
图2-1是本发明实施例2提供的一种登录账户的方法流程图;
图2-2是本发明实施例2提供的一种登录界面第一示意图;
图2-3是本发明实施例2提供的一种登录界面第二示意图;
图2-4是本发明实施例2提供的一种登录账户的方法流程图;
图3是本发明实施例3提供的一种登录账户的方法流程图;
图4是本发明实施例4提供的一种登录账户的装置结构示意图;
图5是本发明实施例5提供的一种登录账户的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种登录账户的方法,包括:
步骤101:接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
步骤102:根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息;
步骤103:如果是,则根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。
优选地,根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发终端发送登录请求消息,包括:
确定第三字段是否携带登录密钥,其中,该用户的用户账户对应登录密钥,该用户账户对应的登录密钥是该用户在该终端上第一次登录该用户账户时服务器根据该用户的用户账号通过预设的密钥生成算法生成的;
如果第三字段携带登录密钥,则根据第一字段携带的用户账号通过预设的密钥生成算法生成登录密钥;
比较生成的登录密钥和第三字段携带的登录密钥,如果两者相同,则确定第一字段携带的用户账号对应的用户触发该终端发送登录请求消息。
进一步地,该方法还包括:
如果第三字段没有携带登录密钥,则生成验证码并通过验证码验证该终端是否为批量验证程序。
进一步地,该方法还包括:
如果该终端不是批量验证程序,则根据第一字段携带的用户账号通过预设密钥生成算法生成登录密钥,并发送生成的登录密钥给该终端。
在本发明实施例中,接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息;如果是,则根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。由于根据该登录请求消息可以确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,从而可以确定出该终端是否是批量验证程序,进而可以防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。
实施例2
本发明实施例提供了一种登录账户的方法。
其中,参见图2-1,当用户在终端上第一次登录服务器时,执行步骤201至207登录服务器,可以包括:
步骤201:终端接收用户提交的登录命令,获取用户的用户账号和密码,根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
其中,用户在登录界面包括的用户账号输入框和密码输入框中分别输入自己的用户账号和密码,并点击确认按钮向终端提交登录命令;终端接收用户提交的登录命令,从登录界面包括的用户账号输入框和密码输入框中分别获取该用户的用户账号和密码,根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系。
例如,用户A在如图2-2所示的登录界面包括的用户账号输入框和密码输入框中分别输入自己的用户账号ID1和密码PassWord1,并点击确认按钮向终端提交登录命令;终端接收用户A提交的登录命令,从如图2-3所示的登录界面包括的用户账号输入框和密码输入框中分别获取该用户A的用户账号ID1和密码PassWord1,根据用户A的用户账号ID1,查找已存储的如表1所示的用户账号与登录密钥的对应关系。
表1
用户账号 登录密钥
ID2 Key2
…… ……
步骤202:终端没有查找出对应的登录密钥,设置登录请求消息包含的第一字段和第二字段分别携带该用户的用户账号和密码以及设置该登录请求消息包含的第三字段为空,发送该登录请求消息给服务器;
例如,终端没有查找出对应的登录密钥,设置登录请求消息包含的第一字段和第二字段分别携带用户A的用户账号ID1和密码PassWord1以及设置该登录请求消息包含的第三字段为空,发送该登录请求消息给服务器;
步骤203:服务器接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
例如,服务器接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号ID1的第一字段、用于携带密码PassWord1的第二字段和内容为空的第三字段,即第三字段没有携带登录密钥。
步骤204:服务器确定第三字段是否携带登录密钥,且确定出第三字段没有携带登录密钥,生成验证码并通过该验证码验证该终端是否为批量验证程序;
具体地,服务器确定出第三字段没有携带登录密钥,服务器通过预设的验证码生成算法生成一个字符串,并将生成的字符串转化为图片形式的验证码,将生成的图片验证码发送给该用户对应的终端;终端接收服务器发送的图片验证码并将该图片验证码显示给用户,使用户根据显示的图片验证码输入字符串并通过点击确认按钮向终端提交验证命令;终端接收用户提交的验证命令,获取用户输入的字符串,发送用户输入的字符串给服务器;服务器接收用户输入的字符串,比较生成的图片验证码中的字符串与用户输入的字符串,如果两者相同,则验证通过,并验证出是用户在该终端上登录用户账户,如果两者不同,则验证不通过,验证出该终端是批量验证程序。
其中,如果终端为批量验证程序,则终端在接收到图片验证码后,终端不可能像用户一样从图片验证码中读取字符串,所以验证不通过,或经过多次验证不通过,则可以认为终端为批量验证程序。以及,当验证通过,则可以确定出是用户在终端上登录用户账户,另外由于终端上没有用户的用户账户对应的登录密钥,则可以说明用户在该终端上第一次登录其对应的用户账户,且在第一次登录用户账户后,服务器会为该用户的用户账户生成对应的登录密钥并发送给终端。
例如,服务器确定出第三字段没有携带登录密钥,服务器通过预设的验证码生成算法生成一个字符串“A8ly4”,并将生成的字符串“A8ly4”转化为图片形式的验证码,将生成的图片验证码发送给用户A对应的终端;终端接收服务器发送的图片验证码并将该图片验证码显示给用户A,使用户A根据显示的图片验证码输入字符串“A8ly4”并通过点击确认按钮向终端提交验证命令;终端接收用户A提交的验证命令,获取用户A输入的字符串“A8ly4”,发送用户A输入的字符串“A8ly4”给服务器;服务器接收用户输入的字符串“A8ly4”,比较生成的图片验证码中的字符串“A8ly4”与用户输入的字符串“A8ly4”,且比较出两者相同,验证通过,验证出是用户A在该终端上登录用户账户,又根据第三字段没有携带登录密钥,确定出是用户A在该终端上第一次登录用户账户。
步骤205:服务器验证出该终端不是批量验证程序后,根据该登录请求消息,执行登录该用户账号对应的用户账户的处理;
具体地,服务器验证出该终端不是批量验证程序后,根据该登录请求消息包含的第一字段携带的用户账号,从已存储的用户账号和密码的对应关系中获取该用户账号对应的密码,比较获取的密码与第二字段携带的密码,如果两者相同,则登录成功,如果两者不相同,则登录不成功。
例如,服务器验证出该终端不是批量验证程序后,根据该登录请求消息包含的第一字段携带的用户账号ID1,从已存储的如表2所示的用户账号和密码的对应关系中获取该用户账号ID1对应的密码PassWord2,比较获取的密码PassWord2与第二字段携带的密码PassWord1,且比较出两者相同,登录成功。
表2
用户账号 密码
ID1 PassWord2
…… ……
步骤206:服务器根据第一字段携带的用户账号通过预设的密钥生成算法生成登录密钥,并发送生成的登录密钥给该终端;
例如,服务器验证出是用户A使用该终端第一次登录用户账户后,根据第一字段携带的用户账号ID1通过预设的密钥生成算法生成登录密钥Key1,并发送生成的登录密钥Key1给该终端。
步骤207:终端接收服务器根据该用户的用户账号生成的登录密钥,存储该用户的用户账号与生成的登录密钥的对应关系。
例如,终端接收服务器根据用户A的用户账号ID1生成的登录密钥Key1,存储用户A的用户账号ID1与生成的登录密钥Key1的对应关系,如表3所示。
表3
用户账号 登录密钥
ID2 Key2
ID1 Key1
…… ……
其中,参见图2-4,当用户再次在该终端上登录服务器时,执行步骤211至215登录服务器,可以包括:
步骤211:终端接收用户提交的登录命令,获取用户的用户账号和密码,根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
其中,用户在登录界面包括的用户账号输入框和密码输入框中分别输入自己的用户账号和密码,并点击确认按钮向终端提交登录命令;终端接收用户提交的登录命令,从登录界面包括的用户账号输入框和密码输入框中分别获取该用户的用户账号和密码,根据该用户的用户账号,查找已存储的用户账号与登录密钥的对应关系。
例如,用户A在如图2-2所示的登录界面包括的用户账号输入框和密码输入框中分别输入自己的用户账号ID1和密码PassWord1,并点击确认按钮向该终端提交登录命令;该终端接收用户A提交的登录命令,从如图2-3所示的登录界面包括的用户账号输入框和密码输入框中分别获取用户A的用户账号ID1和密码PassWord1,根据用户A的用户账号ID1,查找已存储的如表3所示的用户账号与登录密钥的对应关系。
步骤212:终端查找出对应的登录密钥,设置登录请求消息包含的第一字段、第二字段和第三字段分别携带该用户的用户账号、密码以及查找的登录密钥,发送该登录请求消息给服务器;
例如,终端查找出对应的登录密钥Key1,设置登录请求消息包含的第一字段、第二字段和第三字段分别携带用户A的用户账号ID1、密码PassWord1以及查找的登录密钥Key1,发送该登录请求消息给服务器。
步骤213:服务器接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
例如,服务器接收该终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号ID1的第一字段、用于携带密码PassWord1的第二字段和用于携带登录密钥Key1的第三字段。
步骤214:服务器根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发终端发送该登录请求消息;
具体地,服务器确定出第三字段携带登录密钥,根据第一字段携带的用户账号通过预设的密钥生成算法生成登录密钥;比较生成的登录密钥和第三字段携带的登录密钥,如果两者相同,则确定是第一字段携带的用户账号对应的用户触发终端发送的该登录请求消息,如果两者不相同,则确定出该终端为批量验证程序。
其中,由于用户在该终端上第一次登录用户账户后,服务器为该用户的用户账户生成了对应的登录密钥并发送给终端,该终端储存了该用户的用户账号与登录密钥的对应关系,所以如果是第一字段携带的用户账号对应的用户触发终端发送该登录请求消息,那么该登录请求消息包括的第三字段携带该登录密钥,所以比较生成的登录密钥和第三字段携带的登录密钥,且两者相同,可以确定是第一字段携带的用户账号对应的用户触发终端发送的该登录请求消息。如果终端为批量验证程序,则终端不可能像用户对应的终端一样从储存的该用户的用户账号与登录密钥的对应关系中获取到用户账户对应的登录秘钥,所以比较生成的登录密钥和第三字段携带的登录密钥,且两者不相同,可以确定出该终端为批量验证程序。
例如,服务器确定出第三字段携带登录密钥,根据第一字段携带的用户账号ID1通过预设的密钥生成算法生成登录密钥Key3;比较生成的登录密钥Key3和第三字段携带的登录密钥Key1,且比较出两者相同,确定是第一字段携带的用户账号ID1对应的用户A触发该终端发送的该登录请求消息。
步骤215:服务器确定是第一字段携带的用户账号对应的用户触发终端发送的该登录请求消息之后,根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。
具体地,服务器确定是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息之后,根据该登录请求消息包含的第一字段携带的用户账号,从已存储的用户账号和密码的对应关系中获取该用户账号对应的密码,比较获取的密码与第二字段携带的密码,如果两者相同,则登录成功,如果两者不相同,则登录不成功。
例如,服务器确定是第一字段携带的用户账号ID1对应的用户A触发终端发送该登录请求消息之后,根据该登录请求消息包含的第一字段携带的用户账号ID1,从已存储的如表2所示的用户账号和密码的对应关系中获取该用户账号ID1对应的密码PassWord2,比较获取的密码PassWord2与第二字段携带的密码PassWord1,且比较出两者相同,登录成功。
在本发明实施例中,服务器接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息;且确定出是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,则根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。由于根据该登录请求消息可以确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,从而可以确定出该终端是否是批量验证程序,进而可以防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。
实施例3
参见图3,本发明实施例提供了一种登录账户的方法,包括:
步骤301:根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
步骤302:如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带用户的用户账号、密码以及查找的登录密钥;
步骤303:如果没有查找出对应的登录密钥,则设置登录请求消息包含的第一字段和第二字段分别携带用户的用户账号和密码以及设置登录请求消息包含的第三字段为空;
步骤304:发送该登录请求消息给服务器。
进一步地,该方法还包括:
如果没有查找出对应的登录密钥,则接收服务器根据该用户的用户账号生成的登录密钥,存储该用户的用户账号与生成的登录密钥的对应关系。
在本发明实施例中,根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带用户的用户账号、密码以及查找的登录密钥;如果没有查找出对应的登录密钥,则设置登录请求消息包含的第一字段和第二字段分别携带用户的用户账号和密码以及设置登录请求消息包含的第三字段为空;发送该登录请求消息给服务器。由于登录请求消息包含的第三字段携带登录密钥,根据登录密钥可以确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,从而可以确定出该终端是否是批量验证程序,进而可以防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。
实施例4
参见图4,本发明实施例提供了一种登录账户的装置,包括:
接收模块401,用于接收终端发送的登录请求消息,登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
确定模块402,用于根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息;
执行登录模块403,用于如果是,则根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。
其中,当用户在终端上第一次登录服务器时,确定模块402确定第三字段是否携带登录密钥,且确定出第三字段没有携带登录密钥,生成验证码并通过该验证码验证该终端是否为批量验证程序;确定模块402验证出该终端不是批量验证程序后,执行登录模块403根据该登录请求消息,执行登录该用户账号对应的用户账户的处理,并根据第一字段携带的用户账号通过预设密钥生成算法生成登录密钥,发送生成的登录密钥给该终端。
其中,当用户再次在该终端上登录服务器时,确定模块402根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发终端发送该登录请求消息;确定模块402确定是第一字段携带的用户账号对应的用户触发终端发送的该登录请求消息之后,执行登录模块403根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。
其中,确定模块402包括:
确定单元,用于确定第三字段是否携带登录密钥,其中,用户的用户账户对应登录密钥,该用户账户对应的登录密钥是该用户在该终端上第一次登录该用户账户时服务器根据该用户的用户账号通过预设的密钥生成算法生成的;
生成单元,用于如果第三字段携带登录密钥,则根据第一字段携带的用户账号通过预设的密钥生成算法生成登录密钥;
比较确定单元,用于比较生成的登录密钥和第三字段携带的登录密钥,如果两者相同,则确定第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息。
其中,确定模块402,还用于如果第三字段没有携带登录密钥,则生成验证码并通过验证码验证该终端是否为批量验证程序。
其中,确定模块402,还用于如果该终端不是批量验证程序,则根据第一字段携带的用户账号通过预设密钥生成算法生成登录密钥,并发送生成的登录密钥给该终端。
在本发明实施例中,接收终端发送的登录请求消息,该登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;根据该登录请求消息确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息;如果是,则根据该登录请求消息,执行登录该用户账号对应的用户账户的处理。由于根据该登录请求消息可以确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,从而可以确定出该终端是否是批量验证程序,进而可以防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。
实施例5
参见图5,本发明实施例提供了一种登录账户的装置,包括:
查找模块501,用于根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
第一设置模块502,用于如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带用户的用户账号、密码以及查找的登录密钥;
第二设置模块503,用于如果没有查找出对应的登录密钥,则设置登录请求消息包含的第一字段和第二字段分别携带用户的用户账号和密码以及设置登录请求消息包含的第三字段为空;
发送模块504,用于发送该登录请求消息给服务器。
其中,当用户在终端上第一次登录服务器时,终端接收用户提交的登录命令,获取用户的用户账号和密码,查找模块501根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;查找模块501没有查找出对应的登录密钥,第二设置模块503设置登录请求消息包含的第一字段和第二字段分别携带该用户的用户账号和密码以及设置该登录请求消息包含的第三字段为空;发送模块504发送该登录请求消息给服务器。
其中,当用户再次在该终端上登录服务器时,终端接收用户提交的登录命令,获取用户的用户账号和密码,查找模块501根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;查找模块501查找出对应的登录密钥,第一设置模块502设置登录请求消息包含的第一字段、第二字段和第三字段分别携带用户的用户账号、密码以及查找的登录密钥;发送模块504发送该登录请求消息给服务器。
进一步地,该装置还包括:
接收存储模块,用于如果没有查找出对应的登录密钥,则接收服务器根据用户的用户账号生成的登录密钥,存储该用户的用户账号与生成的登录密钥的对应关系。
在本发明实施例中,根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带用户的用户账号、密码以及查找的登录密钥;如果没有查找出对应的登录密钥,则设置登录请求消息包含的第一字段和第二字段分别携带用户的用户账号和密码以及设置登录请求消息包含的第三字段为空;发送该登录请求消息给服务器。由于登录请求消息包含的第三字段携带登录密钥,根据登录密钥可以确定是否是第一字段携带的用户账号对应的用户触发该终端发送该登录请求消息,从而可以确定出该终端是否是批量验证程序,进而可以防止批量验证程序利用现有的登录方法试探出用户的用户账号和密码,保护用户的账户安全。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种登录账户的方法,其特征在于,所述方法包括:
接收终端发送的登录请求消息,所述登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
根据所述登录请求消息确定是否是所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息;
如果是,则根据所述登录请求消息,执行登录所述用户账号对应的用户账户的处理。
2.如权利要求1所述的方法,其特征在于,所述根据所述登录请求消息确定是否是所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息,包括:
确定所述第三字段是否携带登录密钥,其中,用户的用户账户对应登录密钥,所述用户账户对应的登录密钥是用户在所述终端上第一次登录所述用户账户时服务器根据所述用户的用户账号通过预设的密钥生成算法生成的;
如果所述第三字段携带登录密钥,则根据所述第一字段携带的用户账号通过预设的密钥生成算法生成登录密钥;
比较所述生成的登录密钥和所述第三字段携带的登录密钥,如果两者相同,则确定所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
如果所述第三字段没有携带登录密钥,则生成验证码并通过所述验证码验证所述终端是否为批量验证程序。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
如果所述终端不是批量验证程序,则根据所述第一字段携带的用户账号通过预设密钥生成算法生成登录密钥,并发送所述生成的登录密钥给所述终端。
5.一种登录账户的方法,其特征在于,所述方法包括:
根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带所述用户的用户账号、密码以及所述查找的登录密钥;
如果没有查找出对应的登录密钥,则设置所述登录请求消息包含的第一字段和第二字段分别携带所述用户的用户账号和密码以及设置所述登录请求消息包含的第三字段为空;
发送所述登录请求消息给服务器。
6.如权利要求5所述的方法,其特征在于,所述发送所述登录请求消息给服务器之后,还包括:
如果没有查找出对应的登录密钥,则接收所述服务器根据所述用户的用户账号生成的登录密钥,存储所述用户的用户账号与所述生成的登录密钥的对应关系。
7.一种登录账户的装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的登录请求消息,所述登录请求消息至少包括用于携带用户账号的第一字段、用于携带密码的第二字段和用于携带登录密钥的第三字段;
确定模块,用于根据所述登录请求消息确定是否是所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息;
执行登录模块,用于如果是,则根据所述登录请求消息,执行登录所述用户账号对应的用户账户的处理。
8.如权利要求7所述的装置,其特征在于,所述确定模块包括:
确定单元,用于确定所述第三字段是否携带登录密钥,其中,用户的用户账户对应登录密钥,所述用户账户对应的登录密钥是用户在所述终端上第一次登录所述用户账户时服务器根据所述用户的用户账号通过预设的密钥生成算法生成的;
生成单元,用于如果所述第三字段携带登录密钥,则根据所述第一字段携带的用户账号通过预设的密钥生成算法生成登录密钥;
比较确定单元,用于比较所述生成的登录密钥和所述第三字段携带的登录密钥,如果两者相同,则确定所述第一字段携带的用户账号对应的用户触发所述终端发送所述登录请求消息。
9.如权利要求8所述的装置,其特征在于,所述确定模块,还用于如果所述第三字段没有携带登录密钥,则生成验证码并通过所述验证码验证所述终端是否为批量验证程序。
10.如权利要求9所述的装置,其特征在于,所述确定模块,还用于如果所述终端不是批量验证程序,则根据所述第一字段携带的用户账号通过预设密钥生成算法生成登录密钥,并发送所述生成的登录密钥给所述终端。
11.一种登录账户的装置,其特征在于,所述装置包括:
查找模块,用于根据用户的用户账号,查找已存储的用户账号与登录密钥的对应关系;
第一设置模块,用于如果查找出对应的登录密钥,则设置登录请求消息包含的第一字段、第二字段和第三字段分别携带所述用户的用户账号、密码以及所述查找的登录密钥;
第二设置模块,用于如果没有查找出对应的登录密钥,则设置所述登录请求消息包含的第一字段和第二字段分别携带所述用户的用户账号和密码以及设置所述登录请求消息包含的第三字段为空;
发送模块,用于发送所述登录请求消息给服务器。
12.如权利要求11所述的装置,其特征在于,所述装置还包括:
接收存储模块,用于如果没有查找出对应的登录密钥,则接收所述服务器根据所述用户的用户账号生成的登录密钥,存储所述用户的用户账号与所述生成的登录密钥的对应关系。
CN201310535171.XA 2013-10-31 2013-10-31 一种登录账户的方法及装置 Active CN104601532B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310535171.XA CN104601532B (zh) 2013-10-31 2013-10-31 一种登录账户的方法及装置
PCT/CN2014/078878 WO2015062266A1 (en) 2013-10-31 2014-05-30 System and method of authenticating user account login request messages
US14/460,247 US9432358B2 (en) 2013-10-31 2014-08-14 System and method of authenticating user account login request messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310535171.XA CN104601532B (zh) 2013-10-31 2013-10-31 一种登录账户的方法及装置

Publications (2)

Publication Number Publication Date
CN104601532A true CN104601532A (zh) 2015-05-06
CN104601532B CN104601532B (zh) 2019-03-15

Family

ID=53003253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310535171.XA Active CN104601532B (zh) 2013-10-31 2013-10-31 一种登录账户的方法及装置

Country Status (2)

Country Link
CN (1) CN104601532B (zh)
WO (1) WO2015062266A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019037373A1 (zh) * 2017-08-24 2019-02-28 北京三快在线科技有限公司 身份验证
CN110399717A (zh) * 2018-11-21 2019-11-01 腾讯科技(深圳)有限公司 密钥获取方法和装置、存储介质及电子装置
CN113079396A (zh) * 2021-03-18 2021-07-06 海南视联通信技术有限公司 一种业务管控方法、装置、终端设备和存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114430346B (zh) * 2022-01-27 2023-09-05 亿咖通(湖北)技术有限公司 登录方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567294A (zh) * 2003-06-14 2005-01-19 华为技术有限公司 一种对用户进行认证的方法
US20080034411A1 (en) * 2006-08-03 2008-02-07 Fujitsu Limited Login administration method and server
CN101170676A (zh) * 2007-11-19 2008-04-30 中兴通讯股份有限公司 交互式网络电视系统用户登录信息加密方法及系统
CN101197677A (zh) * 2007-12-27 2008-06-11 腾讯科技(深圳)有限公司 一种支持附加参数登录的互联网产品登录方法与装置
CN101309278A (zh) * 2008-06-27 2008-11-19 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
CN102316112A (zh) * 2011-09-16 2012-01-11 李建成 网络应用中的密码验证方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
CN101404655B (zh) * 2008-11-05 2011-06-29 深圳市新飞扬数码技术有限公司 一种客户端及其发起通信的方法和网络游戏的通讯系统
WO2013036946A1 (en) * 2011-09-09 2013-03-14 Stoneware, Inc. Method and apparatus for key sharing over remote desktop protocol

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567294A (zh) * 2003-06-14 2005-01-19 华为技术有限公司 一种对用户进行认证的方法
US20080034411A1 (en) * 2006-08-03 2008-02-07 Fujitsu Limited Login administration method and server
CN101170676A (zh) * 2007-11-19 2008-04-30 中兴通讯股份有限公司 交互式网络电视系统用户登录信息加密方法及系统
CN101197677A (zh) * 2007-12-27 2008-06-11 腾讯科技(深圳)有限公司 一种支持附加参数登录的互联网产品登录方法与装置
CN101309278A (zh) * 2008-06-27 2008-11-19 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
CN102316112A (zh) * 2011-09-16 2012-01-11 李建成 网络应用中的密码验证方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019037373A1 (zh) * 2017-08-24 2019-02-28 北京三快在线科技有限公司 身份验证
TWI686075B (zh) * 2017-08-24 2020-02-21 大陸商北京三快在線科技有限公司 一種身份驗證方法、裝置及電子設備
CN110399717A (zh) * 2018-11-21 2019-11-01 腾讯科技(深圳)有限公司 密钥获取方法和装置、存储介质及电子装置
CN110399717B (zh) * 2018-11-21 2023-03-14 腾讯科技(深圳)有限公司 密钥获取方法和装置、存储介质及电子装置
CN113079396A (zh) * 2021-03-18 2021-07-06 海南视联通信技术有限公司 一种业务管控方法、装置、终端设备和存储介质
CN113079396B (zh) * 2021-03-18 2024-03-29 海南视联通信技术有限公司 一种业务管控方法、装置、终端设备和存储介质

Also Published As

Publication number Publication date
CN104601532B (zh) 2019-03-15
WO2015062266A1 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
US9641521B2 (en) Systems and methods for network connected authentication
US9491155B1 (en) Account generation based on external credentials
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
KR101726348B1 (ko) 로그인 인증 방법 및 시스템
US8875255B1 (en) Preventing user enumeration by an authentication server
CN104541475B (zh) 用户认证方法、用户认证设备和安全性系统
CN103581108A (zh) 一种登录验证方法、客户端、服务器及系统
CN106453205B (zh) 一种身份验证方法和装置
CN105376287B (zh) 账号数据处理方法、系统及服务器
CN102164141A (zh) 保护账号安全的方法
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN103023638A (zh) 一种基于移动终端的身份验证方法及装置
CN103795724A (zh) 一种基于异步动态口令技术的保护账户安全的方法
CN104883351A (zh) 多因子认证方法和装置
CN106161710B (zh) 一种基于智能手机的用户账号安全管理系统
KR20160048161A (ko) 서비스를 인증하기 위한 방법 및 시스템
CN102739667A (zh) 基于验证提示信息的验证方法、装置、系统及服务器
JP6682453B2 (ja) データ通信
KR20210074299A (ko) 사용자 크리덴셜을 관리하기 위한 시스템, 방법 및 매체
CN113742676A (zh) 一种登录管理方法、装置、服务器、系统及存储介质
CN108337211A (zh) 信息验证的方法、装置、电子设备和可读存储介质
WO2018194724A1 (en) Passing authentication information via parameters
CN104601532A (zh) 一种登录账户的方法及装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN105871903A (zh) 信息安全管控方法、系统及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant