CN104967604A - 登录方法和系统 - Google Patents

登录方法和系统 Download PDF

Info

Publication number
CN104967604A
CN104967604A CN201510191252.1A CN201510191252A CN104967604A CN 104967604 A CN104967604 A CN 104967604A CN 201510191252 A CN201510191252 A CN 201510191252A CN 104967604 A CN104967604 A CN 104967604A
Authority
CN
China
Prior art keywords
server
terminal
log
unique identification
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510191252.1A
Other languages
English (en)
Other versions
CN104967604B (zh
Inventor
刘梦樵
张善友
刘跃波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201510191252.1A priority Critical patent/CN104967604B/zh
Publication of CN104967604A publication Critical patent/CN104967604A/zh
Priority to PCT/CN2016/078565 priority patent/WO2016169410A1/zh
Priority to US15/462,521 priority patent/US10270758B2/en
Application granted granted Critical
Publication of CN104967604B publication Critical patent/CN104967604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

本发明涉及一种登录方法,包括:第一服务器接收第一终端的登录请求;所述第一服务器根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,所述二维码中包含唯一标识;第二服务器接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至所述第一服务器;第一服务器对第二服务器进行身份验证,如果第二服务器的身份验证通过,则第一服务器将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录;如果第二服务器的身份验证不通过,则第一服务器拒绝登录请求,提高了登录的安全性。此外,还提供了一种登录系统。

Description

登录方法和系统
技术领域
本发明涉及网络技术领域,特别是涉及一种登录方法和系统。
背景技术
随着互联网技术的发展,通过网络访问各种资源进行娱乐、学习、办公已成为人们生活的一部分。对资源进行访问通常要通过登录,验证权限之后才可以访问。
传统的登录方法往往是终端直接提交登录请求至服务器,由终端调用登录接口进行登录。没有对提交登录请求的终端进行身份验证,安全性比较低。
发明内容
基于此,有必要针对上述问题,提供一种登录方法和系统,提高登录的安全性。
一种登录方法,所述方法包括:
第一服务器接收第一终端的登录请求;
所述第一服务器根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;
第二服务器接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;
所述第一服务器对所述第二服务器进行身份验证,如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;
如果所述第二服务器的身份验证不通过,则所述第一服务器拒绝所述登录请求。
一种登录系统,所述系统包括:
第一服务器,用于接收第一终端的登录请求,根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;
第二服务器,用于接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;
所述第一服务器还用于对所述第二服务器进行身份验证,如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;
所述第一服务器还用于如果所述第二服务器的身份验证不通过,则拒绝所述登录请求。
上述登录方法和系统,通过第一服务器在接收到第一终端的登录请求后第生成包含唯一标识的二维码并返回至第一终端,同时保存唯一标识,第二终端扫描第一终端上显示的二维码,并将扫描二维码得到的唯一标识和已登录应用的用户名发送至第一服务器,第一服务器对第二服务器进行身份验证,只有第二服务器的身份验证通过,第一服务器才将存储的唯一标识与用户名进行绑定,唯一标识标识了一次登录过程,绑定后表明登录过程已登录,从而实现用户名在第一终端上登录,如果第二服务器的身份验证不通过,则无法登录。在登录过程中,第二终端不直接与第一服务器进行信息交互,而是通过第二服务器进行信息交互,对第二服务器进行了身份验证,只有身份验证通过的第二服务器发送的登录请求才能实现登录,从而提高了登录的安全性。
附图说明
图1为一个实施例中登录方法运行的应用环境图;
图2为一个实施例中图1中的终端110的内部结构图;
图3为一个实施例中图1中的服务器120的内部结构图;
图4为一个实施例中登录方法的流程图;
图5为一个实施例中第一终端展示的二维码的界面示意图;
图6为一个实施例中第一服务器对第二服务器进行身份验证的流程图;
图7为一个实施例中第一服务器根据验证信息和预存的注册信息对第二服务器进行身份验证的流程图;
图8为一个实施例中生成注册信息和生成验证信息的流程图;
图9为一个实施例中第一服务器实现用户名在第一终端上登录的流程图;
图10为一个实施例中登录系统的架构图;
图11为一个实施例中登录方法的流程图;
图12为一个实施例中登录方法的流程图;
图13为一个实施例中登录系统的结构框图;
图14为一个实施例中登录装置的结构框图;
图15为一个实施例中登录模块的结构框图;
图16为一个实施例中登录装置的结构框图。
具体实施方式
图1为一个实施例中登录方法运行的应用环境图。如图1所示,该应用环境包括终端110、服务器120、终端130。终端110、终端130都可以和服务器120通过网络进行通信。
终端110可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。终端130可为具备二维码扫描功能的各种智能手机、平板电脑等移动设备等,但并不局限于此。服务器120包括第一服务器122和第二服务器124。其中第一服务器122可包括多个服务器,其中各个服务器分别完成登录方法的相关步骤。终端110可以向第一服务器122发送登录请求,第一服务器122根据登录请求生成唯一标识并存储,生成包含唯一标识的二维码并返回至终端110。终端130扫描终端110显示的二维码,得到唯一标识,将唯一标识和已登录应用的用户名发送至第二服务器124,第二服务器124将唯一标识和用户名转发至第一服务器122,第一服务器122对第二服务器124进行身份验证,如果第二服务器124的身份验证通过,则第一服务器122将存储的唯一标识与用户名进行绑定,当终端110查询到与唯一标识具有绑定关系的用户名时,接收第一服务器122发送的用户名并实现用户名的登录。如果第二服务器124的身份验证不通过,则拒绝登录请求,无法登录。
在一个实施例中,图1中的终端110的内部结构如图2所示,该终端110包括通过系统总线连接的处理器、图形处理单元、存储介质、内存、网络接口、显示屏幕和输入设备。其中,终端110的存储介质存储有操作系统,还包括一种登录装置,该登录装置用于实现一种登录方法。该处理器用于提供计算和控制能力,支撑整个终端110的运行。终端110中的图形处理单元用于至少提供显示界面的绘制能力,内存为存储介质中的登录装置的运行提供环境,网络接口用于与服务器120进行网络通信,如发送登录请求、查询请求至服务器120,接收服务器120返回的二维码、用户名等。显示屏幕用于显示网页界面等,如显示网页界面上的二维码等,输入设备用于接收用户输入的命令或数据等。对于带触摸屏的终端110,显示屏幕和输入设备可为触摸屏。
在一个实施例中,图1中的服务器120的内部结构如图3所示,该服务器120包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该服务器120的存储介质存储有操作系统、数据库和一种登录装置,数据库中存储有唯一标识和用户名,该登录装置用于实现一种适用于服务器120的登录方法。该服务器120的处理器用于提供计算和控制能力,支撑整个服务器120的运行。该服务器120的内存为存储介质中的登录装置的运行提供环境。该服务器120的网络接口用于与外部的终端110和终端130通过网络连接通信,比如接收终端110和终端130发送的请求以及向终端110和终端130返回的数据等。
如图4所示,在一个实施例中,提供了一种登录方法,以应用于上述应用环境中的服务器来举例说明,包括如下步骤:
步骤S210,第一服务器接收第一终端的登录请求。
具体的,第一终端访问网络资源时需要先登录才能访问,第一终端接收输入的网址,生成登录请求,通过向第一服务器发送登录请求以获得二维码,第一服务器接收第一终端发送的登录请求。
步骤S220,第一服务器根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识。
具体的,唯一标识也称为GUID,是全球唯一的,用于标识一次登录过程,从而保证用户名只能和唯一的一次登录过程绑定,以此来保证登录安全。生成的唯一标识存储于Redis缓存中,Redis是一种分布式key-value存储系统,将唯一标识进行编码后,生成包含唯一标识的二维码,并将二维码发送至第一终端。
步骤S230,第二服务器接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至第一服务器。
具体的,第二服务器接收到包含唯一标识的二维码后,展示二维码,展示界面如图5所示。第二终端可以通过二维码扫描工具,或嵌入二维码扫描工具的应用扫描二维码,如即时通讯应用、企业操作应用、游戏应用等。第二终端在扫描二维码之前通过用户名和密码在应用上进行了登录,在登录状态下扫描二维码,通过识别得到二维码中包含的唯一标识。第二终端生成包含唯一标识和已登录应用的用户名的绑定请求,将绑定请求发送至第二服务器。第二服务器上安装了通过与第二终端上的应用进行交互以提供服务的系统,第二终端上的应用通过向第二服务器发送请求来获得服务,第二服务器也可以主动向第二终端上的应用推送服务。第二服务器收到包含唯一标识和已登录应用的用户名的绑定请求后,将绑定请求转发至第一服务器。
步骤S240,第一服务器对所述第二服务器进行身份验证,如果第二服务器的身份验证通过则进入步骤S250,如果第二服务器的身份验证不通过,则进入步骤S260。
具体的,可以通过第二服务器向第一服务器发送验证信息的方式,第一服务器根据验证信息验证第二服务器的身份。第一服务器和第二服务器可以提前约定验证信息的内容和验证方式,如验证信息包含特定字符串等方式。
步骤S250,第一服务器将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。
具体的,第一服务器接收到包含唯一标识与用户名的绑定请求之后,根据绑定请求中的唯一标识查找存储于Redis缓存中的相同唯一标识,并将绑定请求中的用户名与此唯一标识绑定存储。由于唯一标识用于标识一次登录过程,当唯一标识与用户名绑定后,此登录过程就处于登录状态。在一个实施例中,第一终端通过发送包含唯一标识的查询请求的方式使第一服务器查询唯一标识绑定的用户名,根据第一服务器返回的用户名登录。在另一个实施例中,第一服务器将唯一标识与用户名绑定后主动通知第一终端,并发送用户名以实现用户名在第一终端上登录。
步骤S260,第一服务器拒绝登录请求。
具体的,如果第二服务器的身份验证不通过,则即使有用户名和唯一标识,也无法登录,只有通过了身份验证的服务器发送的登录请求才能实现登录,提高了登录的安全性。
本实施例中,通过第一服务器接收第一终端的登录请求,第一服务器根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识,第二服务器接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至第一服务器,第一服务器对第二服务器进行身份验证,只有第二服务器的身份验证通过,第一服务器才将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录,如果第二服务器的身份验证不通过,则无法登录。在登录过程中,第二终端不直接与第一服务器进行信息交互,而是通过第二服务器进行信息交互,对第二服务器进行了身份验证,只有身份验证通过的第二服务器发送的登录请求才能实现登录,从而提高了登录的安全性。且通过第二服务器进行信息交互,服务器比终端具有更强的运算能力可以更快速地执行加密解密等复杂算法,且更方便于故障处理,如将日志记录于服务器以更读取日志信息处理故障,以及在服务器上进行测试和调试,还可以对服务器进行性能优化,如通过队列或者分布式技术去除瓶颈等。
在一个实施例中,如图6所示,步骤S240包括:
步骤S241,第一服务器接收第二服务器发送的验证信息。
具体的,验证信息用于对第二服务器的身份进行验证,验证信息中可以包括调用源信息,调用源信息是调用登录接口的调用方信息,如第二服务器的IP地址等,可以理解的是,IP地址可以包含多个。验证信息中还包括注册信息,注册信息是第二服务器在发送验证信息之前,获取并保存的注册信息,注册信息可以供第二服务器多次调用登录接口。注册信息可以包括系统标识和对应的密钥,系统标识和对应的密钥是唯一的,密钥用于对字符串进行加密。验证信息中还可以包括通过注册信息中的密钥生成的加密字符串等。只有通过注册的第二服务器才能调用第一服务器提供的登录接口。
在一个实施例中,验证信息与唯一标识和用户名同时发送,如将唯一标识与用户名包含在http请求主体部分,将验证信息中的注册信息和加密字符串包含在http请求头部,将验证信息中的调用源信息包含在http请求包中。
步骤S242,第一服务器根据验证信息和预存的注册信息对第二服务器进行身份验证。
具体的,预存的注册信息是第一服务器收到注册请求后生成的注册信息,存储于第一服务器并可以通过邮件等方式发送至接口服务器。第二服务器从接口服务器获取此注册信息,利用注册信息生成验证信息,在每次调用第一服务器提供的服务时需要发送验证信息。第一服务器根据验证信息和预存的注册信息对第二服务器进行身份验证。可以理解的是,由于验证信息中可以包含多种信息如IP地址、加密字符串等,只有每种信息都验证通过,才作为验证通过,只有验证通过,才能实现用户名在第一终端上登录。
本实施例中,验证信息是利用注册信息通过算法生成的,生成验证信息的算法可以随时改变,避免直接发送注册信息被黑客截取后反复使用。
在一个实施例中,第一服务器和第二服务器都部署在企业内网,在内网传输进一步保证消息的安全性和完整性,便于对安全性要求更高的企业进行登录。
在一个实施例中,注册信息包括系统标识和对应的密钥,验证信息包含系统标识、加密字符串和对应的调用源信息,如图7所示,步骤S242包括:
步骤S242a,第一服务器根据验证信息中的系统标识在注册信息中查找对应密钥。
具体的,第一服务器根据注册请求生成了注册信息,其中注册请求中包括调用源信息。生成注册信息后,将注册信息与调用源信息对应存储便于后续的验证工作。注册信息中包括系统标识和对应的密钥,其中系统标识和对应的密钥是唯一的。验证信息包含系统标识、加密字符串和对应的调用源信息,调用源信息可以包括服务器的IP地址等,用于标识服务器。第一服务器在预存的注册信息中查找与验证信息中的系统标识相同的系统标识,得到对应的密钥。
步骤S242b,根据查找到的密钥对验证信息中的加密字符串进行解密。
具体的,如果验证信息中的系统标识正确,则可以查找到与加密字符串对应的密钥,从而对验证信息中的加密字符串进行解密。
步骤S242c,检测验证信息中的调用源信息与注册信息对应存储的调用源信息是否一致。
具体的,在注册信息中查找到与验证信息中的系统标识相同的系统标识对应存储的调用源信息,对比验证信息中的调用源信息与其是否相同。
步骤S242d,当根据查找到的密钥对验证信息中的加密字符串进行解密成功和验证信息中的调用源信息与注册信息对应存储的调用源信息一致时,第二服务器的身份验证通过,否则第二服务器的身份验证不通过。
本实施例中,只有通过了注册的第二服务器上才有与第一服务器上相同的注册信息,第二服务器根据注册信息中的密钥生成加密字符串,将注册信息中的系统标识、加密字符串、调用源信息包含在验证信息中发送至第一服务器。第一服务器上由于预存有相同的注册信息,从而能根据验证信息中的系统标识找到对应的密钥进行解密,由于注册信息对应存储有调用源信息,可以对比存储的调用源信息和验证信息中的调用源信息,只有解密成功和调用源信息一致两个条件都满足时,第二服务器的身份验证才通过,进一步增加了登录的安全性。
在一个实施例中,第二服务器生成的加密字符串中包括时间戳信息,加密字符串经过解密后还包括时间戳信息,在第一服务器将存储的所述唯一标识与所述用户名进行绑定之前,第一服务器将加密字符串解密得到时间戳信息,根据时间戳信息判断是否符合预设条件,如果符合预设条件,则将存储的唯一标识与用户名进行绑定。如果不符合,则不将存储的唯一标识与用户名进行绑定。
具体的,计算时间戳与当前时间的时间间隔,如果时间间隔超过预设值,则为不符合预设条件。本实施例中,通过时间戳保证了加密字符串的有效期,如果时间间隔超过预设值,则加密字符串即使解密成功,也失效了,不能将存储的唯一标识与用户名进行绑定,不能实现登录。防止加密字符串被截取反复使用,进一步提高了登录安全。
在一个实施例中,如图8所示,步骤S210之前,还包括;
步骤S410,第一服务器接收注册请求,注册请求中包含调用源信息。具体的,通过网页接收输入的调用源信息等其他待注册信息,生成注册请求,发送至第一服务器。可以理解的是,此注册请求可以在第二服务器之外的其它终端或服务器上生成。
步骤S420,第一服务器生成注册信息,并将注册信息与调用源信息对应存储。
具体的,注册信息可以根据需要自定义内容,如注册信息包括系统标识和对应的密钥,将注册信息与调用源信息对应存储便于第一服务器对第二服务器进行验证时根据注册信息查找对应的调用源信息。可以理解的是,注册信息生成后可以提供给第二服务器在多次调用登录接口时重复使用。只有当调用源信息等发生改变时,才需要重新生成注册信息。
步骤S430,第二服务器获取注册信息和调用源信息;
具体的,第一服务器可以通过邮件的形式发送注册信息至接口服务器,第二服务器从接口服务器获取注册信息并保存。只有保存有注册信息的服务器才能调用第一服务器提供的登录服务。当调用源信息为IP地址时,第二服务器通过获取自身IP地址得到调用源信息。
步骤S440,第二服务器根据注册信息和调用源信息生成验证信息并存储。
具体的,可以根据注册信息中的内容对自定义内容的字符串进行数据处理,如注册信息中包括系统标识和对应的密钥,根据密钥,以随机数random和时间戳timestamp作为内容,使用DES(Data Encryption Standard,数据加密标准)加密算法得到加密的字符串,生成包括系统标识、加密的字符串、调用源信息的验证信息并存储。
在一个实施例中,如图9所示,步骤S250包括:
步骤S251,第一服务器将存储的唯一标识与用户名进行绑定。
步骤S252,接收第一终端发送的包括唯一标识的查询请求。
步骤S253,根据查询请求将与唯一标识具有绑定关系的用户名返回至第一终端。
具体的,查询请求中包括唯一标识,当查询请求中的唯一标识有对应绑定的用户名时,将此用户名返回至第一终端,以使得第一终端根据此用户名登录。
在一个实施例中,唯一标识对应保存有效时间间隔,当有效时间间隔到达时,使第一终端停止发送查询请求,并将第一服务器中已经存储的唯一标识删除。具体的,如二维码有效期为5分钟,在第一终端登录页面加载二维码后如果5分钟内未登录则二维码过期,不能再通过此二维码登录,第一终端也不会继续发送查询请求来查询唯一标识状态,可以减少第一终端发送查询请求数量从而降低第一服务器对查询请求响应的工作压力,也避免了二维码图片被保存恶意使用,还避免了第一服务器中的存储量无限制增长。可以理解的是,如果二维码过期,第一终端通过发送登录请求会重新接收第一服务器生成的新的二维码。
在一个实施例中,在步骤S250之后,还包括:第一服务器根据用户名生成票据,并将票据返回至第一终端,接收第一终端发送的登录请求,登录请求中包括所述票据,第一服务器对票据进行验证,验证通过则实现票据中的用户名在第一终端登录。
具体的,票据用于保存用户的身份信息,当登录成功一次后,身份信息就保存在票据中,票据会同时保存在第一服务器的数据库中和第一终端用户浏览器的cookie中。在下次第一终端需要登录时,在登录请求中包括票据,第一服务器收到票据后,根据预存的票据进行验证,包括验证票据的期限或用户的权限,如果验证成功,则第一终端可以使用票据中的用户名登录。本实施例中,通过票据实现了快速登录。
具体的,在一个实施例中,如图10所示,为一个具体的实施例中登录方法所应用的详细系统架构图,包括第一终端510、服务器520,包括第一服务器522、第二服务器524、第二终端530,此系统中第一服务器522通过多个服务器完成登录步骤,在此系统架构中完成登录方法,具体为:第一终端510向登录前端服务器522e发送登录请求,登录前端服务器522e通过界面接口服务器522b转发此登录请求至中间层服务器522c,中间层服务器522c根据登录请求生成唯一标识并存储于缓存服务器522d。中间层服务器522c根据生成包含唯一标识的二维码并返回至第一终端510。第二终端530扫描第一终端510上显示的二维码得到的唯一标识,并获取已登录应用的用户名,并将唯一标识和用户名发送至第二服务器524。第二服务器524根据注册信息生成验证信息并将唯一标识、用户名、和验证信息包含在绑定请求中发送至WebAPI服务器522a。WebAPI服务器(网页接口服务器)522a根据验证信息和预存的注册信息对第二服务器524进行身份验证,验证通过则中间层服务器522c将缓存服务器522d存储的唯一标识与用户名进行绑定。第一终端510不断发送包括唯一标识的查询请求至登录前端服务器522e,登录前端服务器522e通过界面接口服务器522b转发查询请求至中间层服务器522c,中间层服务器522c查询到缓存服务器522d中存储的唯一标识是否存在已绑定的用户名,如果存在,则返回此用户名至第一终端510上登录。
在一个实施例中,如图11所示,提供了一种登录方法,包括:
步骤S710,接收第一终端的登录请求。
步骤S720,根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识。
步骤S730,接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名。
步骤S740,将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。
本实施例中,服务器接收第一终端的登录请求,根据登录请求生成唯一标识并存储,唯一标识用于标识一次登录过程。根据唯一标识生成包含唯一标识的二维码并返回至第一终端,第二终端扫描第一终端上展示的二维码得到唯一标识,并将唯一标识和已登录应用的用户名发送至服务器,服务器将存储的唯一标识与用户名进行绑定,表明此次登录过程处于登录状态,并返回用户名至第一终端,以实现用户名在第一终端上登录。在网络中只需要传输唯一标识和用户名,减少了重要帐号信息在网络上的传输,降低了重要帐号信息被盗取的风险,提高了登录的安全性。
在一个实施例中,步骤S740包括:将存储的所述唯一标识与所述用户名进行绑定,接收第一终端发送的查询请求,所述查询请求包含所述唯一标识,根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。
在一个实施例中,如图12所示,提供了一种登录方法,包括:
步骤S810,发送登录请求至服务器。
步骤S820,接收服务器返回的根据登录请求生成的二维码,二维码中包含唯一标识。
步骤S830,向服务器发送包含唯一标识的查询请求。
步骤S840,接收与查询请求中的唯一标识具备绑定关系的用户名,实现用户名的登录。
本实施例中,终端发送登录请求至服务器,服务器根据登录请求生成唯一标识,并生成包含唯一标识的二维码,返回至终端,终端向服务器发送包含唯一标识的查询请求,服务器响应查询请求,当查询到与唯一标识具有绑定关系的用户名时,返回用户名至终端,终端实现用户名的登录。在网络中只需要传输唯一标识和用户名,减少了重要帐号信息在网络上的传输,降低了重要帐号信息被盗取的风险,提高了登录的安全性。
在一个实施例中,如图13所示,提供了一种登录系统,包括:第一服务器910、第二服务器920。
第一服务器910用于接收第一终端的登录请求,根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识。
第二服务器920用于接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至第一服务器910。
第一服务器910还用于对第二服务器920进行身份验证,如果第二服务器920的身份验证通过,则第一服务器910将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。
所述第一服务器910还用于如果第二服务器920的身份验证不通过,则拒绝登录请求。
在一个实施例中,第一服务器910还用于接收第二服务器920发送的验证信息,根据验证信息和预存的注册信息对第二服务器进行身份验证。
在一个实施例中,注册信息包括系统标识和对应的密钥,验证信息包含系统标识、加密字符串和对应的调用源信息,第一服务器910还用于根据验证信息中的系统标识在注册信息中查找对应的密钥,根据查找到的密钥对验证信息中的加密字符串进行解密,检测验证信息中的调用源信息与注册信息对应存储的调用源信息是否一致,当根据查找到的密钥对验证信息中的加密字符串进行解密成功且验证信息中的调用源信息与注册信息对应存储的调用源信息一致时,第二服务器920的身份验证通过,否则第二服务器920的身份验证不通过。
在一个实施例中,第一服务器910还用于接收注册请求,注册请求中包含调用源信息。第一服务器910还用于生成注册信息,并将注册信息与调用源信息对应存储。第二服务器920还用于获取注册信息和调用源信息,根据注册信息和调用源信息生成验证信息并存储。
在一个实施例中,第一服务器910还用于将存储的唯一标识与用户名进行绑定,接收第一终端发送的包含所述唯一标识的查询请求,根据查询请求将与唯一标识具有绑定关系的用户名返回至第一终端。
在一个实施例中,如图14所示,提供了一种登录装置,包括:
第一接收模块1000,用于接收第一终端的登录请求。
二维码生成模块1010,用于根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,所述二维码中包含唯一标识。
第二接收模块1020,用于接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名。
登录模块1030,用于将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。
在一个实施例中,如图15所示,登录模块1030包括:
绑定单元1031,用于将存储的所述唯一标识与所述用户名进行绑定;
查询请求接收单元1032,用于接收第一终端发送的查询请求,所述查询请求包含所述唯一标识;
用户名返回单元1033,根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。
在一个实施例中,如图16所示,提供了一种登录装置,包括:
登录请求模块1100,用于发送登录请求至服务器。
二维码接收模块1110,用于接收服务器返回的根据登录请求生成的二维码,二维码中包含唯一标识。
查询请求模块1120,用于向服务器发送包含唯一标识的查询请求。
登录实现模块1130,用于接收与查询请求中的唯一标识具备绑定关系的用户名,实现用户名的登录。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种登录方法,所述方法包括:
第一服务器接收第一终端的登录请求;
所述第一服务器根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;
第二服务器接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;
所述第一服务器对所述第二服务器进行身份验证,如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;
如果所述第二服务器的身份验证不通过,则所述第一服务器拒绝所述登录请求。
2.根据权利要求1所述的方法,其特征在于,所述第一服务器对所述第二服务器进行身份验证的步骤包括:
所述第一服务器接收所述第二服务器发送的验证信息;
所述第一服务器根据所述验证信息和预存的注册信息对所述第二服务器进行身份验证。
3.根据权利要求2所述的方法,其特征在于,所述注册信息包括系统标识和对应的密钥;所述验证信息包含系统标识、加密字符串和对应的调用源信息;
所述第一服务器根据所述验证信息和预存的注册信息对所述第二服务器进行身份验证的步骤包括:
所述第一服务器根据所述验证信息中的系统标识在所述注册信息中查找对应的密钥;
根据查找到的密钥对所述验证信息中的加密字符串进行解密;
检测所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息是否一致;
当根据查找到的密钥对所述验证信息中的加密字符串进行解密成功,且所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息一致时,则所述第二服务器的身份验证通过,否则所述第二服务器的身份验证不通过。
4.根据权利要求1所述的方法,其特征在于,在所述第一服务器接收第一终端的登录请求的步骤之前,还包括:
所述第一服务器接收注册请求,所述注册请求中包含调用源信息;
所述第一服务器生成注册信息,并将所述注册信息与所述调用源信息对应存储;
所述第二服务器获取所述注册信息和调用源信息;
所述第二服务器根据所述注册信息和调用源信息生成验证信息并存储。
5.根据权利要求1所述的方法,其特征在于,所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录的步骤包括:
所述第一服务器将存储的所述唯一标识与所述用户名进行绑定;
接收所述第一终端发送的包含所述唯一标识的查询请求;
根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。
6.一种登录系统,其特征在于,所述系统包括:
第一服务器,用于接收第一终端的登录请求,根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;
第二服务器,用于接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;
所述第一服务器还用于对所述第二服务器进行身份验证,如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;
所述第一服务器还用于如果所述第二服务器的身份验证不通过,则拒绝所述登录请求。
7.根据权利要求6所述的系统,其特征在于,所述第一服务器还用于接收所述第二服务器发送的验证信息,根据所述验证信息和预存的注册信息对所述第二服务器进行身份验证。
8.根据权利要求7所述的系统,其特征在于,所述注册信息包括系统标识和对应的密钥;所述验证信息包含系统标识、加密字符串和对应的调用源信息;所述第一服务器还用于根据所述验证信息中的系统标识在所述注册信息中查找对应的密钥,根据查找到的密钥对所述验证信息中的加密字符串进行解密,检测所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息是否一致,当根据查找到的密钥对所述验证信息中的加密字符串进行解密成功且所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息一致时,则所述第二服务器的身份验证通过,否则所述第二服务器的身份验证不通过。
9.根据权利要求6所述的系统,其特征在于,所述第一服务器还用于接收注册请求,所述注册请求中包含调用源信息;
所述第一服务器还用于生成注册信息,并将所述注册信息与所述调用源信息对应存储;
所述第二服务器还用于获取所述注册信息和调用源信息,根据所述注册信息和调用源信息生成验证信息并存储。
10.根据权利要求6所述的系统,其特征在于,所述第一服务器还用于将存储的所述唯一标识与所述用户名进行绑定,接收所述第一终端发送的包含所述唯一标识的查询请求,根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。
CN201510191252.1A 2015-04-21 2015-04-21 登录方法和系统 Active CN104967604B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510191252.1A CN104967604B (zh) 2015-04-21 2015-04-21 登录方法和系统
PCT/CN2016/078565 WO2016169410A1 (zh) 2015-04-21 2016-04-06 登录方法、服务器和登录系统
US15/462,521 US10270758B2 (en) 2015-04-21 2017-03-17 Login method, server, and login system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510191252.1A CN104967604B (zh) 2015-04-21 2015-04-21 登录方法和系统

Publications (2)

Publication Number Publication Date
CN104967604A true CN104967604A (zh) 2015-10-07
CN104967604B CN104967604B (zh) 2018-07-20

Family

ID=54221547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510191252.1A Active CN104967604B (zh) 2015-04-21 2015-04-21 登录方法和系统

Country Status (3)

Country Link
US (1) US10270758B2 (zh)
CN (1) CN104967604B (zh)
WO (1) WO2016169410A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577643A (zh) * 2015-11-23 2016-05-11 清华大学 基于智能眼镜的身份认证方法及身份认证系统
CN105933353A (zh) * 2016-07-05 2016-09-07 北京万维星辰科技有限公司 安全登录的实现方法及系统
WO2016169410A1 (zh) * 2015-04-21 2016-10-27 腾讯科技(深圳)有限公司 登录方法、服务器和登录系统
CN106339623A (zh) * 2016-08-26 2017-01-18 金蝶软件(中国)有限公司 登录方法和装置
CN107689943A (zh) * 2016-08-04 2018-02-13 深圳市深信服电子科技有限公司 一种数据加密的方法、用户终端、服务器及系统
CN107817768A (zh) * 2016-09-14 2018-03-20 波音公司 用于与飞机座舱控制系统接口的系统和方法
CN108200085A (zh) * 2018-01-31 2018-06-22 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN108320392A (zh) * 2017-01-18 2018-07-24 芜湖美的厨卫电器制造有限公司 租赁设备的解锁方法、系统及其服务器
CN109472121A (zh) * 2018-10-25 2019-03-15 平安科技(深圳)有限公司 用户身份验证的方法、装置、系统及终端设备
CN109902472A (zh) * 2019-02-25 2019-06-18 山东浪潮通软信息科技有限公司 一种基于二维码和微信小程序提取个人信息认证的方法
CN109995521A (zh) * 2019-03-06 2019-07-09 湖北省广播电视信息网络股份有限公司 基于图形码的登录方法及网络电视登录系统
CN111585745A (zh) * 2020-07-07 2020-08-25 珠海雷特科技股份有限公司 一种智能家居控制面板入网的方法及智能家居系统
CN112085900A (zh) * 2019-06-13 2020-12-15 中国民航信息网络股份有限公司 一种自助打印方法、装置和移动设备
CN115395662A (zh) * 2022-10-31 2022-11-25 广东承能电力安装有限公司 一种配电房智能监控系统、方法及计算机可读存储介质
CN115834077A (zh) * 2022-11-11 2023-03-21 北京深盾科技股份有限公司 控制方法、控制系统、电子设备及存储介质
WO2023197642A1 (zh) * 2022-04-12 2023-10-19 腾讯科技(深圳)有限公司 身份验证方法、设备、存储介质及程序产品

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135499A (zh) * 2016-02-26 2017-09-05 华为技术有限公司 数据传输方法、网络设备以及终端
CN110210871A (zh) * 2019-02-15 2019-09-06 浙江萨宝信息科技有限公司 一种收银设备的防伪装置及其方法
CN111813816B (zh) * 2019-04-11 2023-11-14 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机可读存储介质和计算机设备
CN110213248B (zh) * 2019-05-20 2022-02-18 武汉市灯塔互动文化传播有限公司 一种离线环境下授权方法和装置
CN110336870B (zh) * 2019-06-27 2024-03-05 深圳前海微众银行股份有限公司 远程办公运维通道的建立方法、装置、系统及存储介质
CN110472967B (zh) * 2019-07-31 2022-04-29 腾讯科技(深圳)有限公司 一种校验方法、识别端及用户端
CN110430205B (zh) * 2019-08-09 2023-04-18 深圳前海微众银行股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
US11288151B2 (en) * 2019-08-13 2022-03-29 Acronis International Gmbh System and method of determining boot status of recovery servers
CN110708320A (zh) * 2019-10-11 2020-01-17 北京弘远博学科技有限公司 一种基于Redis对用户APP登录设备数量控制的方法
CN111078447B (zh) * 2019-11-24 2023-09-19 杭州安恒信息技术股份有限公司 一种微服务架构中的异常定位方法、装置、设备、介质
CN110992022B (zh) * 2019-11-27 2023-09-19 中国银行股份有限公司 一种验证结果的获取方法及装置
CN111897786B (zh) * 2020-05-27 2024-03-15 深圳市广和通无线股份有限公司 日志读取方法、装置、计算机设备和存储介质
CN111865904B (zh) * 2020-06-04 2022-08-23 河南中医药大学 安全的用户在线状态控制方法、装置
CN113922975A (zh) * 2020-06-22 2022-01-11 中移(苏州)软件技术有限公司 一种安全控制方法、服务器、终端、系统和存储介质
CN111757310B (zh) * 2020-06-23 2023-06-02 中国联合网络通信集团有限公司 健康码的生成方法及服务器、基站
JP6836002B1 (ja) * 2020-07-20 2021-02-24 セイコーソリューションズ株式会社 認証システム、認証システムの制御方法及び認証装置
CN112291218B (zh) * 2020-10-22 2022-02-01 四川长虹电器股份有限公司 一种基于二维码双重融合加密算法的设备身份认证方法
CN113011864B (zh) * 2021-03-22 2022-12-16 支付宝(杭州)信息技术有限公司 一种二维码生成和核验方法、装置、设备和可读介质
CN113127841A (zh) * 2021-04-23 2021-07-16 上海科华实验系统有限公司 远程管理软件用户的方法、装置、设备及存储介质
CN113407225B (zh) * 2021-06-23 2022-09-23 未鲲(上海)科技服务有限公司 代码清单的生成方法、装置、计算机设备和存储介质
CN113807843B (zh) * 2021-09-06 2023-10-20 中国银联股份有限公司 绑卡方法、用户终端、服务器、系统及存储介质
CN114022966A (zh) * 2021-09-30 2022-02-08 福建数博讯信息科技有限公司 一种实名制平台与人脸识别设备间的校时方法
CN113949704B (zh) * 2021-10-15 2024-03-08 北京奇艺世纪科技有限公司 一种用户信息处理方法及服务器集群
CN114697074A (zh) * 2022-02-23 2022-07-01 深圳爱捷云科技有限公司 权限校验方法、电子设备及存储介质
CN114978724B (zh) * 2022-05-26 2024-02-20 重庆长安汽车股份有限公司 一种车机多模式融合登录系统及方法
CN114938313B (zh) * 2022-07-26 2022-10-04 北京盛邦赛云科技有限公司 一种基于动态令牌的人机识别方法及装置
CN115412347A (zh) * 2022-08-31 2022-11-29 建信金融科技有限责任公司 设备登录方法、装置、设备及存储介质
CN116094804B (zh) * 2023-01-10 2023-09-08 广东红餐科技有限公司 基于Lvs服务器集群避免用户重复登录的方法
CN116756446B (zh) * 2023-08-23 2023-11-10 北京创新乐知网络技术有限公司 一种基于扫描二维码的登录方法、装置、介质及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257102A1 (en) * 2006-10-11 2010-10-07 Visa International Services Association Systems And Methods For Brokered Authentication Express Seller Links
CN103001974A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103237034A (zh) * 2013-04-28 2013-08-07 北京小米科技有限责任公司 登录方法及装置
CN103763327A (zh) * 2014-01-28 2014-04-30 宇龙计算机通信科技(深圳)有限公司 一种账号登录方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP4461465B1 (ja) * 2009-03-17 2010-05-12 サイバーステーション株式会社 Webシステム、命令対象システム、及び、コンテンツデータ提供方法
US20130254858A1 (en) * 2012-03-26 2013-09-26 Computer Associates Think, Inc. Encoding an Authentication Session in a QR Code
CN103379101A (zh) * 2012-04-20 2013-10-30 腾讯科技(深圳)有限公司 一种水印生成方法、客户端及服务器
CN102769628B (zh) * 2012-07-27 2014-03-26 腾讯科技(深圳)有限公司 页面登录方法及服务器
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
US9137245B2 (en) * 2013-04-26 2015-09-15 Tencent Technology (Shenzhen) Company Limited Login method, apparatus, and system
CN104092644B (zh) * 2013-05-30 2018-09-07 腾讯科技(深圳)有限公司 一种交互方法、装置、客户端及服务器
CN103679114A (zh) * 2014-01-06 2014-03-26 武汉瑞普思信息技术有限公司 一种基于二维码的移动信息获取方法及系统
CN104967604B (zh) * 2015-04-21 2018-07-20 深圳市腾讯计算机系统有限公司 登录方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257102A1 (en) * 2006-10-11 2010-10-07 Visa International Services Association Systems And Methods For Brokered Authentication Express Seller Links
CN103001974A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103237034A (zh) * 2013-04-28 2013-08-07 北京小米科技有限责任公司 登录方法及装置
CN103763327A (zh) * 2014-01-28 2014-04-30 宇龙计算机通信科技(深圳)有限公司 一种账号登录方法及系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016169410A1 (zh) * 2015-04-21 2016-10-27 腾讯科技(深圳)有限公司 登录方法、服务器和登录系统
CN105577643A (zh) * 2015-11-23 2016-05-11 清华大学 基于智能眼镜的身份认证方法及身份认证系统
CN105933353A (zh) * 2016-07-05 2016-09-07 北京万维星辰科技有限公司 安全登录的实现方法及系统
CN107689943A (zh) * 2016-08-04 2018-02-13 深圳市深信服电子科技有限公司 一种数据加密的方法、用户终端、服务器及系统
CN107689943B (zh) * 2016-08-04 2021-02-05 深信服科技股份有限公司 一种数据加密的方法、用户终端、服务器及系统
CN106339623B (zh) * 2016-08-26 2019-05-10 金蝶软件(中国)有限公司 登录方法和装置
CN106339623A (zh) * 2016-08-26 2017-01-18 金蝶软件(中国)有限公司 登录方法和装置
CN107817768A (zh) * 2016-09-14 2018-03-20 波音公司 用于与飞机座舱控制系统接口的系统和方法
CN108320392A (zh) * 2017-01-18 2018-07-24 芜湖美的厨卫电器制造有限公司 租赁设备的解锁方法、系统及其服务器
CN108200085B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN108200085A (zh) * 2018-01-31 2018-06-22 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN109472121A (zh) * 2018-10-25 2019-03-15 平安科技(深圳)有限公司 用户身份验证的方法、装置、系统及终端设备
CN109902472A (zh) * 2019-02-25 2019-06-18 山东浪潮通软信息科技有限公司 一种基于二维码和微信小程序提取个人信息认证的方法
CN109995521A (zh) * 2019-03-06 2019-07-09 湖北省广播电视信息网络股份有限公司 基于图形码的登录方法及网络电视登录系统
CN112085900A (zh) * 2019-06-13 2020-12-15 中国民航信息网络股份有限公司 一种自助打印方法、装置和移动设备
CN111585745A (zh) * 2020-07-07 2020-08-25 珠海雷特科技股份有限公司 一种智能家居控制面板入网的方法及智能家居系统
WO2023197642A1 (zh) * 2022-04-12 2023-10-19 腾讯科技(深圳)有限公司 身份验证方法、设备、存储介质及程序产品
CN115395662A (zh) * 2022-10-31 2022-11-25 广东承能电力安装有限公司 一种配电房智能监控系统、方法及计算机可读存储介质
CN115834077A (zh) * 2022-11-11 2023-03-21 北京深盾科技股份有限公司 控制方法、控制系统、电子设备及存储介质

Also Published As

Publication number Publication date
CN104967604B (zh) 2018-07-20
US10270758B2 (en) 2019-04-23
US20170195311A1 (en) 2017-07-06
WO2016169410A1 (zh) 2016-10-27

Similar Documents

Publication Publication Date Title
CN104967604A (zh) 登录方法和系统
US10594696B2 (en) Network-based authentication and security services
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
KR102466166B1 (ko) 전자 토큰 프로세싱
CN101163010B (zh) 对请求消息的鉴权方法和相关设备
US9930037B2 (en) Encrypting a unique identification header to create different transactional identifiers
CN107948204A (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
CN107809317A (zh) 一种基于令牌数字签名的身份认证方法及系统
CN102420836A (zh) 业务信息系统的登录方法以及登录管理系统
EP2767029B1 (en) Secure communication
US9544769B2 (en) Method for providing application service
US20210099431A1 (en) Synthetic identity and network egress for user privacy
CN111447220B (zh) 认证信息管理方法、应用系统的服务端及计算机存储介质
CN106992851A (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN108365958A (zh) 账号登录的验证方法、装置、计算机设备和存储介质
CN103812651A (zh) 密码验证方法、装置及系统
CN102143131A (zh) 用户注销方法及认证服务器
CN107819579A (zh) 一种用户请求的处理方法、服务器及计算机可读存储介质
CN105164969B (zh) 即时通信客户端的识别方法和识别系统
CN103428176A (zh) 移动用户访问移动互联网应用的方法、系统及应用服务器
CN111611620A (zh) 一种访问平台的访问请求处理方法及相关装置
CN111770072B (zh) 一种单点登录接入功能页面的方法和装置
CN103179088A (zh) 通用网关接口业务的保护方法及系统
CN114039748A (zh) 身份验证方法、系统、计算机设备和存储介质
CN111049794A (zh) 一种页面反爬的方法、装置、存储介质和网关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant