CN105516135B - 用于账号登录的方法和装置 - Google Patents
用于账号登录的方法和装置 Download PDFInfo
- Publication number
- CN105516135B CN105516135B CN201510898239.XA CN201510898239A CN105516135B CN 105516135 B CN105516135 B CN 105516135B CN 201510898239 A CN201510898239 A CN 201510898239A CN 105516135 B CN105516135 B CN 105516135B
- Authority
- CN
- China
- Prior art keywords
- dimensional code
- account
- login request
- client
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请实施例提供了一种用于账号登录的方法和装置。该方法包括:接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;在根据所述登录请求,确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,允许所述从账号客户端的登录。本申请实施例可以增强账号登录的安全性。
Description
技术领域
本申请实施例涉及通信领域,并且更具体地,涉及一种用于账号登录的方法和装置。
背景技术
目前常见的主从帐号登录方案一般基于权限管理的思想。主帐号可以对其从帐号进行管理,例如从帐号的新增、删除,从帐号权限的授予、回收。从帐号和主帐号是相对独立的,从帐号的登录不受主帐号限制。如果从帐号密码泄露,其他人就能拥有从帐号的权限;从帐号个数较多,因此密码泄露可能性相对较大。如何加强主从账号登录的安全性,成为一项亟待解决的问题。
发明内容
本申请实施例提供一种用于账号登录的方法和装置。可以提高账号登录的安全性。
一方面,提供了一种用于账号登录的方法,包括:
接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
在根据所述登录请求,确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,允许所述从账号客户端的登录。
另一方面,提供了一种用于账号登录的方法,包括:
主账号客户端生成二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
所述主账号客户端向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求。
另一方面,提供了一种用于账号登录的方法,包括:
从账号客户端获取二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
从账号客户端向服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码。
另一方面,提供了一种用于账号登录的装置,包括:
接收模块,用于接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
处理模块,用于在根据所述登录请求,确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,允许所述从账号客户端的登录。
另一方面,提供了一种用于账号登录的装置,所述装置为主账号客户端,包括:
生成模块,用于生成二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
提供模块,用于向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求。
另一方面,提供了一种用于账号登录的装置,所述装置为从账号客户端,包括:
获取模块,用于获取二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
发送模块,用于向服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码。
本申请实施例通过二维码进行从账号的登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的一种用于账号登录的方法的示意性流程图。
图2是根据本申请另一实施例的一种用于账号登录的方法的示意性流程图。
图3是根据本申请另一实施例的一种用于账号登录的方法的示意性流程图。
图4是根据本申请另一实施例的用于账号登录的方法所应用的系统框架图。
图5是根据本申请另一实施例的一种用于账号登录的方法的示意性流程图。
图6是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图7是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图8是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图9是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图10是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图11是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图12是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
图13是根据本申请另一实施例的一种用于账号登录的装置的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例包括两种客户端,即主账号客户端和从账号客户端。主账号客户端可以对其从帐号进行管理,例如从帐号的新增、删除,从帐号权限的授予、回收。本申请实施例中的服务器用于对主账号客户端和从账号客户端提供服务。
图1是根据本申请实施例的一种用于账号登录的方法100的示意性流程图。如图1所示,该方法100包括:
110,接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
120,在根据所述登录请求,确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,允许所述从账号客户端的登录。
在从账号客户端从主账号客户端获取二维码之后,可以向服务器发送包括该二维码的登录请求;服务器接收到该登录请求后,可以根据登录请求中主账号的信息和从账号的信息判断所述主账号和所述从账号是否为主从关系,以及根据登录请求的发送时间是否处于所述二维码的有效时间内,来确定所述二维码是否未失效;如果所述主账号和所述从账号为主从关系,且所述二维码未失效时,则可以接受该从账号客户端的登录。
从而,本申请实施例通过二维码进行从账号的登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。
可选地,在本申请实施例中,在确定所述主账号和所述从账号为非主从关系,或所述二维码已失效时,拒绝所述从账号客户端的登录。
可选地,在本申请实施例中,所述二维码可以为加密的二维码,也即主帐户客户端在生成二维码时对该二维码进行加密;在从账号客户端获取该加密的二维码,并直接将该加密的二维码通过登录请求发送给服务器,由对所述二维码进行解密,以获取所述主账号的信息和所述时效信息。
从而通过对二维码进行加密,可以避免二维码在传送过程中被恶意篡改。
可选地,在本申请实施例中,服务器可以指示所述主账号客户端定时更新所述二维码。具体地,可以将更新周期和更新规则发送给主账号客户端,由该主账号客户端根据该更新周期和更新规则设置二维码。例如,可以对有效时间进行更新,或者对主账号进行更新(例如更新标识)等。
当然,在本申请实施例中,主账号客户端也可以主动更新二维码,并将更新的二维码通知给服务器。或者,服务器根据更新周期和更新规则获取二维码,将该二维码直接发送给主账号客户端,然后,由主账号客户端提供给从账号客户端。
图2是根据本申请实施例的一种用于账号登录的方法200的示意性流程图。如图2所示,该方法200包括:
210,主账号客户端生成二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
220,所述主账号客户端向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求。
在本申请实施例中,主账号客户端可以生成二维码,并向从账号客户端提供该二维码;从账号客户端可以向服务器发送包括该二维码的登录请求;服务器接收到该登录请求后,在确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,则可以接受该从账号客户端的登录。
从而,本申请实施例通过二维码进行从账号的登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。
可选地,在本申请实施例中,所述二维码可以为加密的二维码,也即主帐户客户端在生成二维码时对该二维码进行加密;在从账号客户端获取该加密的二维码,并直接将该加密的二维码通过登录请求发送给服务器,由对所述二维码进行解密,以获取所述主账号的信息和所述时效信息。
可选地,在本申请实施例中,所述主账号客户端生成二维码,包括:
所述主账号客户端根据所述服务器的指示,定时更新所述时效信息。
图3是根据本申请实施例的一种用于账号登录的方法300的示意性流程图。如图3所示,该方法300包括:
310,从账号客户端获取二维码,所述二维码包括主账号的信息和和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
320,从账号客户端向服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码。
在本申请实施例中,主账号客户端可以生成二维码,并向从账号客户端提供该二维码;从账号客户端可以向服务器发送包括该二维码的登录请求;服务器接收到该登录请求后,在确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,则可以接受该从账号客户端的登录。
从而,本申请实施例通过二维码进行从账号的登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。
以上结合图1至图3从服务器侧、主客户端侧和从客户端侧描述了根据本申请实施例的用于账号登录的方法。以下将结合图4和图5,以整体上描述根据本申请实施例的用于账号登录的方法。
图4是该用于账号登录的方法可以应用的系统的架构框架图。如图4所示,该系统包括主账号客户端421、从账号客户端422和服务器423。在主账号客户端421和服务器423之间可以交互更新的二维码。主账号客户端421可以将二维码发送给从账号客户端422。从账号客户端422向服务器发送携带二维码的登录请求。服务器423向从账号客户端422反馈登录请求的处理结果。
图5是根据本申请实施例的用于账号登录的方法400的示意性流程图。如图5所示,该方法400包括:
(1)在主账号客户端421侧
401,确定二维码的时效时间和主账号。
402,根据该时效时间,以及主账号,生成加密的二维码。
403,将该二维码提供给从账号客户端。例如,在主账号客户端(例如,web页面)上呈现该二维码,以便于从账号客户端扫描;或者,通信信息发送的方式,将该二维码发送给从账号客户端。
(2)从账号客户端422侧
404,开始登录从账号。
405,扫描二维码。
406,将二维码、从账号信息携带到登录请求中,以发送给服务器,以请求登录。
(3)服务器423侧
407,接收从账号客户端发送的登录请求。
408,对登录请求进行解密,并进行以下判断:
判断登录请求的数据是否合法;例如,判断协议格式是否正确;登录请求是否来自安全的通信通道;
判断登录请求是否伪造,即该登录请求是否由攻击者直接构造出的;其中,可以通过解密是否成功的方式来判断登录请求是否伪造;
从账号客户端发送的登录请求是否被攻击者截获并篡改;其中,可以通过解密是否成功的方式来判断登录请求是否被攻击者截获并篡改。
如果登录请求的数据不合法,或判断登录请求是伪造的,或该登录请求被篡改,则拒绝登录,向从账号客户端返回拒绝登录的反馈。
如果登录请求的数据合法,且判断登录请求不是伪造的,且该登录请求未被篡改,则执行409。
409,判断主账号和从账号是否是主从关系。如果是,执行410;如果否,则拒绝登录(411),向从账号客户端返回拒绝登录的反馈。
410,判断登录请求的发送时间是否在二维码的有效时间内(或者仅仅判断当前时间是否在二维码的有效时间内);如果是,则接受登录,向从账号客户端返回接受登录的反馈;如果否,则拒绝登录,向从账号客户端返回拒绝登录的反馈。
(4)从账号客户端侧
411,接收服务器的反馈,判断是否登录成功。如果是,执行412,如果否,执行413。
412,呈现给用户登录成功。
413,呈现给用户登录失败。
从而,本申请实施例通过二维码进行从账号的登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
图6是根据一种实施例的用于账号登录的服务器500的示意性框图。如图6所示,该服务器500包括:
接收模块510,用于接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
处理模块520,用于在根据所述登录请求,确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,允许所述从账号客户端的登录。
可选地,所处理模块520进一步用于:
在确定所述主账号和所述从账号为非主从关系,或所述二维码已失效时,拒绝所述从账号客户端的登录。
可选地,所述二维码为加密的二维码,如图7所示,所述服务器500还包括:
解密模块530,用于对所述二维码进行解密,以获取所述主账号的信息和所述时效信息。
可选地,如图7所示,所述装置还包括更新模块540用于:指示所述主账号客户端定时更新所述二维码;或
所述接收模块,还用于接收所述主账号客户端定时更新的所述二维码,以便以处理所述从账号客户端发送的登录请求。
该服务器500可以对应于以上说明书中提到的服务器,可以实现该服务器的相应功能,为了简洁,在此不再赘述。
本申请实施例基于二维码的从账号登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
图8是一种用于账号登录的主账号客户端600的示意性框图。如图8所示,该主账号客户端600,包括:
生成模块610,用于生成二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
提供模块620,用于向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求。
可选地,所述生成模块610具体用于:
所述主账号客户端生成加密的二维码。
可选地,如图9所示,所述主账号客户端600进一步包括更新模块630,用于:
根据所述服务器的指示,更新所述二维码;或
更新所述二维码,向所述主账号客户端发送更新的所述二维码。
该主账号客户端600可以对应于以上说明书中方法实施例提到的主账号客户端,可以实现该主账号客户端的相应功能,为了简洁,在此不再赘述。
本申请实施例基于二维码的从账号登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
图10是根据本申请实施例的一种用于账号登录的从账号客户端700的示意性框图。所述从账号客户端700包括:
获取模块710,用于获取二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
发送模块720,用于向服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码。
该从账号客户端700可以对应于以上说明书中方法实施例提到的从账号客户端,可以实现该从账号客户端的相应功能,为了简洁,在此不再赘述。
本申请实施例基于二维码的从账号登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
图11是根据本申请实施例的用于账号登录的服务器800的示意性框图。如图11所示,该服务器800包括处理器810、存储器820、网络接口830和互连处理器810、存储器820、网络接口830的总线,840。该存储器820中存储有程序代码,该处理器810调用该存储器820的程序代码执行以下处理:
通过网络接口830接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
在根据所述登录请求,确定所述主账号和所述从账号为主从关系,且所述二维码未失效时,允许所述从账号客户端的登录。
可选地,该处理器810调用该存储器820的程序代码还执行以下处理:
在确定所述主账号和所述从账号为非主从关系,或所述二维码已失效时,拒绝所述从账号客户端的登录。
可选地,所述二维码为加密的二维码,该处理器810调用该存储器820的程序代码还执行以下处理:
在接收从账号客户端发送的登录请求之后,对所述二维码进行解密,以获取所述主账号的信息和所述时效信息。
可选地,该处理器810调用该存储器820的程序代码还执行以下处理:
指示所述主账号客户端定时更新所述二维码;或
接收所述主账号客户端定时更新的所述二维码,以便以处理所述从账号客户端发送的登录请求。
该服务器800可以对应于以上说明书中方法实施例提到的服务器,可以实现该服务器的相应功能,为了简洁,在此不再赘述。
本申请实施例基于二维码的从账号登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
图12是根据本申请实施例的用于账号登录的主账号客户端900的示意性框图。如图12所示,该主账号客户端900包括处理器910、存储器920、网络接口930和互连处理器910、存储器920、网络接口930的总线940。该存储器920中存储有程序代码,该处理器910调用该存储器920的程序代码执行以下处理:
生成二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求。
可选地,该处理器910调用该存储器920的程序代码具体执行以下处理:
生成加密的二维码。
可选地,该处理器910调用该存储器920的程序代码还执行以下处理:
生成加密的二维码。
所述主账号客户端根据所述服务器的指示,更新所述二维码;或
更新所述二维码,向所述主账号客户端发送更新的所述二维码。
该主账号客户端900可以对应于以上说明书中方法实施例提到的主账号客户端,可以实现该主账号客户端的相应功能,为了简洁,在此不再赘述。
本申请实施例基于二维码的从账号登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
图13是根据本申请实施例的用于账号登录的从账号客户端1000的示意性框图。如图13所示,该从账号客户端1000包括处理器1010、存储器1020、网络接口1030和互连处理器1010、存储器1020、网络接口1030的总线1040。该存储器1020中存储有程序代码,该处理器1010调用该存储器1020的程序代码执行以下处理:
获取二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
通过网络接口1030向服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码。
该从账号客户端1000可以对应于以上说明书中方法实施例提到的从账号客户端,可以实现该从账号客户端的相应功能,为了简洁,在此不再赘述。
本申请实施例基于二维码的从账号登录,可以增强登录的安全性和便利性,并且二维码信息具有有效时间,使得从账号不具备永久登录的权限,避免在从账号被盗后,被恶意使用。进一步地可对二维码进行加密,进一步提升账号登录安全性。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现,或者采用软件和硬件结合的方式实现。所述各实施例的功能模块可以位于一个终端或网络节点,或者也可以分布到多个终端或网络节点上。
另外,本发明的每一个实施例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本发明。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和/或内存)中执行。因此,这样的存储介质也构成了本发明。存储介质可以使用任何类型的记录方式,例如纸张存储介质(如纸带等)、磁存储介质(如软盘、硬盘、闪存等)、光存储介质(如CD-ROM等)、磁光存储介质(如MO等)等。
因此本发明还提供了一种存储介质,其中存储有数据处理程序,该数据处理程序用于执行本发明上述方法的任何一种实施例。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (18)
1.一种用于账号登录的方法,其特征在于,包括:
接收主账号客户端定时更新的二维码,所述主账号客户端将定时更新的所述二维码提供给服务器和从账号客户端,以便所述服务器处理所述从账号客户端发送的登录请求;
接收从账号客户端发送的所述登录请求,所述登录请求包括从账号的信息和所述二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
根据从所述主账号客户端接收的二维码与所述登录请求中的二维码,判断所述登录请求是否合法有效;
当确定所述登录请求合法有效时,根据所述登录请求,确定所述主账号和所述从账号为主从关系,允许所述从账号客户端的登录。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述主账号和所述从账号为非主从关系,或所述二维码已失效时,拒绝所述从账号客户端的登录。
3.根据权利要求1所述的方法,其特征在于,所述二维码为加密的二维码,在所述接收从账号客户端发送的登录请求之后,所述方法还包括:
对所述二维码进行解密,以获取所述主账号的信息和所述时效信息。
4.根据权利要求3所述的方法,其特征在于,所述判断所述登录请求是否合法有效,包括:
判断所述登录请求中的二维码的协议格式是否正确以及登录请求是否来自安全的通信通道;
判断所述登录请求是否被伪造或篡改;其中,通过判断对所述登录请求中的二维码是否解密成功来判断所述登录请求是否伪造或篡改。
5.一种用于账号登录的方法,其特征在于,包括:
主账号客户端定时生成以更新二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
所述主账号客户端向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求;
所述主账号客户端向所述服务器发送所述二维码,以使所述服务器根据从所述主账号客户端接收的二维码与所述登录请求中的二维码,判断所述登录请求是否合法有效;当确定所述登录请求合法有效时,根据所述登录请求,确定所述主账号和所述从账号为主从关系,允许所述从账号客户端的登录。
6.根据权利要求5所述的方法,其特征在于,所述主账号客户端生成二维码,包括:
所述主账号客户端生成加密的二维码。
7.一种用于账号登录的方法,其特征在于,包括:
从账号客户端获取二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;其中,主账号客户端将定时更新的所述二维码提供给服务器和所述从账号客户端,以便所述服务器处理所述从账号客户端发送的登录请求;
从账号客户端向所述服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码,以使所述服务器根据从主账号客户端接收的二维码与所述登录请求中的二维码,判断所述登录请求是否合法有效;当确定所述登录请求合法有效时,根据所述登录请求,确定所述主账号和所述从账号为主从关系,允许所述从账号客户端的登录。
8.根据权利要求7所述的方法,其特征在于,所述从账号客户端获取二维码,包括:
扫描主账号客户端上呈现的所述二维码;或者接收所述主账号客户端发送的所述二维码;以及
其中,所述从账号客户端向服务器发送登录请求,包括:
将所述二维码以及从账号信息携带到所述登录请求中,并将所述登录请求发送给所述服务器。
9.一种用于账号登录的装置,其特征在于,包括:
接收模块,用于接收主账号客户端定时更新的二维码,所述主账号客户端将定时更新的所述二维码提供给服务器和从账号客户端,以便所述服务器处理所述从账号客户端发送的登录请求;接收从账号客户端发送的登录请求,所述登录请求包括从账号的信息和二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
处理模块,用于根据从所述主账号客户端接收的二维码与所述登录请求中的二维码,判断所述登录请求是否合法有效;当确定所述登录请求合法有效时,根据所述登录请求,确定所述主账号和所述从账号为主从关系,允许所述从账号客户端的登录。
10.根据权利要求9所述的装置,其特征在于,所处理模块进一步用于:
在确定所述主账号和所述从账号为非主从关系,或所述二维码已失效时,拒绝所述从账号客户端的登录。
11.根据权利要求9所述的装置,其特征在于,所述二维码为加密的二维码,所述装置还包括:
解密模块,用于对所述二维码进行解密,以获取所述主账号的信息和所述时效信息。
12.根据权利要求11所述的装置,其特征在于,所述处理模块,进一步用于:判断所述登录请求中的二维码的协议格式是否正确以及登录请求是否来自安全的通信通道;判断所述登录请求是否被伪造或篡改;其中,通过判断对所述登录请求中的二维码是否解密成功来判断所述登录请求是否伪造或篡改。
13.一种用于账号登录的装置,其特征在于,所述装置为主账号客户端,包括:
生成模块,用于定时生成以更新二维码,所述二维码包括主账号的信息和二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;
提供模块,用于向从账号客户端提供所述二维码,以便于所述从账号客户端向服务器发送包括所述二维码的登录请求;
所述提供模块,进一步用于向所述服务器发送所述二维码,以使所述服务器根据从所述主账号客户端接收的二维码与所述登录请求中的二维码,判断所述登录请求是否合法有效;当确定所述登录请求合法有效时,根据所述登录请求,确定所述主账号和所述从账号为主从关系,允许所述从账号客户端的登录。
14.根据权利要求13所述的装置,其特征在于,所述生成模块具体用于:
所述主账号客户端生成加密的二维码。
15.一种用于账号登录的装置,其特征在于,所述装置为从账号客户端,包括:
获取模块,用于获取二维码,所述二维码包括主账号的信息和所述二维码的时效信息,所述时效信息用于指示所述二维码的有效时间;其中,主账号客户端将定时更新的所述二维码提供给服务器和所述从账号客户端,以便所述服务器处理所述从账号客户端发送的登录请求;
发送模块,用于向所述服务器发送登录请求,所述登录请求包括从账号的信息和所述二维码,以使所述服务器根据从主账号客户端接收的二维码与所述登录请求中的二维码,判断所述登录请求是否合法有效;当确定所述登录请求合法有效时,根据所述登录请求,确定所述主账号和所述从账号为主从关系,允许所述从账号客户端的登录。
16.根据权利要求15所述的装置,其特征在于,所述获取模块,进一步用于:扫描主账号客户端上呈现的所述二维码;或者接收所述主账号客户端发送的所述二维码;
所述发送模块,进一步用于:将所述二维码以及从账号信息携带到所述登录请求中,并将所述登录请求发送给所述服务器。
17.一种数据处理设备,其特征在于,包括:处理器和存储器;
所述处理器与存储器相连,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如权利要求1-8任一项所述的方法。
18.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时,执行如权利要求1-8任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510898239.XA CN105516135B (zh) | 2015-12-08 | 2015-12-08 | 用于账号登录的方法和装置 |
PCT/CN2016/106345 WO2017097101A1 (zh) | 2015-12-08 | 2016-11-18 | 用于账号登录的方法和装置 |
US15/937,224 US10812483B2 (en) | 2015-12-08 | 2018-03-27 | Account login method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510898239.XA CN105516135B (zh) | 2015-12-08 | 2015-12-08 | 用于账号登录的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516135A CN105516135A (zh) | 2016-04-20 |
CN105516135B true CN105516135B (zh) | 2020-02-21 |
Family
ID=55723772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510898239.XA Active CN105516135B (zh) | 2015-12-08 | 2015-12-08 | 用于账号登录的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10812483B2 (zh) |
CN (1) | CN105516135B (zh) |
WO (1) | WO2017097101A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9779345B2 (en) * | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
CN105516135B (zh) * | 2015-12-08 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 用于账号登录的方法和装置 |
CN108122151B (zh) * | 2016-11-28 | 2021-05-14 | 腾讯科技(深圳)有限公司 | 图形码显示方法、图形码处理方法、装置及系统 |
CN108462691A (zh) * | 2018-01-30 | 2018-08-28 | 上海康斐信息技术有限公司 | 一种基于安卓系统的多用户账号管理的方法及系统 |
CN108989441A (zh) * | 2018-07-27 | 2018-12-11 | 京东方科技集团股份有限公司 | 一种信息交互系统及方法 |
CN110704776B (zh) * | 2019-09-12 | 2022-05-10 | 北京百度网讯科技有限公司 | 账号类型的识别方法、装置和电子设备 |
CN110955910B (zh) * | 2019-10-17 | 2022-02-25 | 北京博睿鑫娱科技有限公司 | 一种防打扰并以事物分类的账号管理方法 |
CN115733837B (zh) * | 2021-08-30 | 2024-06-11 | 中移物联网有限公司 | 一种信息处理方法、网关、系统和存储介质 |
CN114826610A (zh) * | 2022-04-14 | 2022-07-29 | 函谷数巢品牌管理(广州)有限公司 | 基于多媒体进行账号绑定演示的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685311A (zh) * | 2013-12-27 | 2014-03-26 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
CN104519197A (zh) * | 2013-09-29 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 用户登录的方法、装置及终端设备 |
CN105100009A (zh) * | 2014-05-12 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 登陆控制系统、方法和装置 |
CN105119931A (zh) * | 2015-09-11 | 2015-12-02 | 深圳市亚略特生物识别科技有限公司 | 应用登录方法及系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8327428B2 (en) * | 2006-11-30 | 2012-12-04 | Microsoft Corporation | Authenticating linked accounts |
US8776214B1 (en) * | 2009-08-12 | 2014-07-08 | Amazon Technologies, Inc. | Authentication manager |
US9544143B2 (en) * | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
JP5843605B2 (ja) * | 2011-06-29 | 2016-01-13 | キヤノン株式会社 | 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム |
US8935777B2 (en) * | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
CN102769628B (zh) * | 2012-07-27 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 页面登录方法及服务器 |
US9203824B1 (en) * | 2013-02-12 | 2015-12-01 | Future Research Corporation | System and method for authenticating a computer session on a mobile device using a two dimensional barcode |
CN103457951B (zh) * | 2013-09-02 | 2018-04-27 | 小米科技有限责任公司 | 多终端登录服务器的方法及装置 |
CN103475476B (zh) * | 2013-09-02 | 2018-02-13 | 小米科技有限责任公司 | 多终端登录服务器的方法及装置 |
US9491155B1 (en) * | 2014-08-13 | 2016-11-08 | Amazon Technologies, Inc. | Account generation based on external credentials |
US20160066064A1 (en) * | 2014-08-28 | 2016-03-03 | Dozo LLP | Clip Start Point |
US9882862B2 (en) * | 2015-05-01 | 2018-01-30 | Facebook, Inc. | Techniques for coordinating a messaging experience across platforms |
CN105516135B (zh) * | 2015-12-08 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 用于账号登录的方法和装置 |
CN111783067B (zh) * | 2016-05-09 | 2023-09-08 | 创新先进技术有限公司 | 多网站间的自动登录方法及装置 |
-
2015
- 2015-12-08 CN CN201510898239.XA patent/CN105516135B/zh active Active
-
2016
- 2016-11-18 WO PCT/CN2016/106345 patent/WO2017097101A1/zh active Application Filing
-
2018
- 2018-03-27 US US15/937,224 patent/US10812483B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104519197A (zh) * | 2013-09-29 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 用户登录的方法、装置及终端设备 |
CN103685311A (zh) * | 2013-12-27 | 2014-03-26 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
CN105100009A (zh) * | 2014-05-12 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 登陆控制系统、方法和装置 |
CN105119931A (zh) * | 2015-09-11 | 2015-12-02 | 深圳市亚略特生物识别科技有限公司 | 应用登录方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US10812483B2 (en) | 2020-10-20 |
US20180219864A1 (en) | 2018-08-02 |
WO2017097101A1 (zh) | 2017-06-15 |
CN105516135A (zh) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516135B (zh) | 用于账号登录的方法和装置 | |
US10880732B2 (en) | Authentication of phone caller identity | |
CN107948204B (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
CN107249004B (zh) | 一种身份认证方法、装置及客户端 | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
CN111355726B (zh) | 一种身份授权登录方法、装置及电子设备和存储介质 | |
US8856525B2 (en) | Authentication of email servers and personal computers | |
CN104158816A (zh) | 认证方法、装置和服务器 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN107634973B (zh) | 一种服务接口安全调用方法 | |
CN108768928B (zh) | 一种信息获取方法、终端及服务器 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN111800426A (zh) | 应用程序中原生代码接口的访问方法、装置、设备及介质 | |
CN108418679B (zh) | 一种多数据中心下处理密钥的方法、装置及电子设备 | |
CN105208042A (zh) | 一种资源安全访问方法及系统 | |
CN109246156B (zh) | 登录认证方法及装置、登录方法及装置以及登录认证系统 | |
EP3958503A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US11070978B2 (en) | Technique for authenticating a user device | |
CN115459929B (zh) | 安全验证方法、装置、电子设备、系统、介质和产品 | |
EP2587743A1 (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
CN112738005A (zh) | 访问处理方法、装置、系统、第一认证服务器及存储介质 | |
US20150333909A1 (en) | Information processing system and information processing method | |
US11258871B2 (en) | Message push method and terminal | |
CN115243256A (zh) | 一种网关动态登录方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |