CN108365958B - 账号登录的验证方法、装置、计算机设备和存储介质 - Google Patents

账号登录的验证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108365958B
CN108365958B CN201810171812.0A CN201810171812A CN108365958B CN 108365958 B CN108365958 B CN 108365958B CN 201810171812 A CN201810171812 A CN 201810171812A CN 108365958 B CN108365958 B CN 108365958B
Authority
CN
China
Prior art keywords
login
credential
login credential
account
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810171812.0A
Other languages
English (en)
Other versions
CN108365958A (zh
Inventor
李土华
黄荣超
李连波
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Nanfang Talent Information Technology Co ltd
Original Assignee
Guangzhou Nanfang Talent Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Nanfang Talent Information Technology Co ltd filed Critical Guangzhou Nanfang Talent Information Technology Co ltd
Priority to CN201810171812.0A priority Critical patent/CN108365958B/zh
Publication of CN108365958A publication Critical patent/CN108365958A/zh
Application granted granted Critical
Publication of CN108365958B publication Critical patent/CN108365958B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种账号登录的验证方法、系统、计算机设备和存储介质。所述方法包括:接收第一客户端发送的待分享账号的登录凭证生成请求;根据登录凭证生成请求生成登录凭证信息,将登录凭证信息记录于登录凭证表中;根据登录凭证信息生成登录凭证视图,并返回至第一客户端;接收第二客户端通过登录凭证视图发送的待分享账号的登录请求,其中,登录凭证视图由第一客户端转发至第二客户端;根据登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至第二客户端;当待分享账号需要在第二客户端登录时,无需输入对应的密码,避免了账号密码的泄漏,提高用户个人数据信息的安全性。

Description

账号登录的验证方法、装置、计算机设备和存储介质
技术领域
本申请涉及数据处理技术领域,特别是涉及一种账号登录的验证方法、装置、计算机设备和存储介质。
背景技术
目前,在登入某一网站或者某一应用系统时,需要同时输入用户账号以及用户密码至服务器进行登录验证,服务器验证成功才能成功在网站或者应用系统登入账号。当用户需要他人帮忙在某一网站上登录用户自己的账号处理事务时,需要向他人透漏自己的账号以及密码,账号密码的泄漏往往导致用户账号处于不安全的状态,用户账号信息、个人数据的安全受到威胁。
发明内容
基于此,有必要针对分享账号密码造成用户的账号信息、个人数据的安全受到威胁的问题,提供一种账号登录的验证方法、装置、计算机设备和存储介质。
一种账号登录的验证方法,包括以下步骤:
接收第一客户端发送的待分享账号的登录凭证生成请求;
根据所述登录凭证生成请求生成登录凭证信息,将所述登录凭证信息记录于登录凭证表中;
根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端;
接收所述第二客户端通过所述登录凭证视图发送的所述待分享账号的登录请求,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至所述第二客户端。
在其中一个实施例中,所述将所述登录凭证信息记录于登录凭证表中的步骤之后,还包括以下步骤:
在所述登录凭证信息的失效时间到达时,从所述登录凭证表中清除所述登录凭证信息。
在其中一个实施例中,所述登录凭证生成请求包括所述待分享账号的账号标识;
所述根据所述登录凭证生成请求生成登录凭证信息,将所述登录凭证信息记录于登录凭证表中的步骤,包括以下步骤:
根据所述账号标识利用加密算法生成密钥;
将所述账号标识以及所述密钥作为所述登录凭证信息保存至所述登录凭证表中,并将所述登录凭证表中对应的凭证状态字段标记为有效值。
在其中一个实施例中,所述接收第一客户端发送的登录凭证生成请求的步骤之前,包括以下步骤:
创建登录凭证表,其中,所述登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
在其中一个实施例中,所述根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若查询成功,返回登录成功视图至所述第二客户端的步骤,包括以下步骤:
解析所述登录请求,获取目标账号标识和目标密钥;
根据所述目标账号标识以及所述目标密钥,在登录凭证表中查询匹配的登录凭证信息;
若在登录凭证表中能够查询到匹配的登录凭证信息且所述匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回所述登录成功响应至第二客户端。
在其中一个实施例中,所述根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端的步骤之后,还包括以下步骤:
接收所述第一客户端发送的登录凭证失效请求,其中,所述登录失败请求携带所述账号标识;
根据所述账号标识在所述登录凭证表中查询所述登录凭证信息,并将所述登录凭证信息对应的凭证状态字段标记为无效值。
在其中一个实施例中,所述返回登录成功视图至所述第二客户端的步骤之后,还包括以下步骤:
接收所述第二客户端的操作请求,其中,所述操作请求携带所述账号标识;
根据所述账号标识在所述登录凭证表中查询所述登录凭证信息,若所述登录凭证信息对应的凭证字段标记为无效值,返回登录凭证无效视图至所述第二客户端。
一种账号登录的验证装置,包括:
凭证生成请求接收模块,用于接收第一客户端发送的待分享账号的登录凭证生成请求;
凭证信息记录模块,用于根据所述登录凭证生成请求生成登录凭证信息,将所述登录凭证信息记录于登录凭证表中;
凭证视图生成模块,用于根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端,其中,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
登录请求接收模块,接收所述第二客户端通过所述登录凭证视图发送的所述待分享账号的登录请求,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
登录信息匹配模块,用于根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至所述第二客户端。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收第一客户端发送的待分享账号的登录凭证生成请求;
根据所述登录凭证生成请求生成登录凭证信息,将所述登录凭证信息记录于登录凭证表中;
根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端;
接收所述第二客户端通过所述登录凭证视图发送的所述待分享账号的登录请求,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至所述第二客户端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收第一客户端发送的待分享账号的登录凭证生成请求;
根据所述登录凭证生成请求生成登录凭证信息,将所述登录凭证信息记录于登录凭证表中;
根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端;
接收所述第二客户端通过所述登录凭证视图发送的所述待分享账号的登录请求,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至所述第二客户端。
上述账号登录的验证方法、装置、计算机设备以及存储介质,服务器在获取待分享账号的登录凭证生成请求后,根据该登录凭证生成请求生成登录凭证信息并记录在数据库表中,并根据登录凭证信息生成登录凭证视图,当其他客户端需要登录该待分享账号时,只需要通过登录凭证视图发出登录请求,若根据登录请求能够在数据库表中查询到匹配的登录凭证信息,即可验证登录成功,无需输入待分享账号对应的密码,避免了账号密码的泄漏,降低信息数据泄漏的可能性,提高用户个人数据信息的安全性。
附图说明
图1为本发明一个实施例中账号登录的验证方法的应用环境图;
图2为本发明一个实施例中账号登录的验证方法的流程图;
图3为本发明一个实施例中对第二客户端登录待分享账号的验证方法的流程图;
图4为本发明另一实施例中账号登录的验证方法的流程图;
图5为本发明一个实施例中账号登录的验证装置的结构示意图;
图6为本发明另一个实施例中账号登录的验证装置的结构示意图;
图7为本发明一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的账号登录的验证方法,可以应用于如图1所示的应用环境中。其中,终端110以及终端120通过网络与服务器130通过网络进行通信。其中,终端110以及终端120可以但不限于是各种个人计算机、笔记本电脑、智能手机以及平板电脑,服务器130可以用独立的服务器或者是多个服务器组成的服务器集群来实现。终端110以及终端120上可运行浏览器以及各种应用软件客户端等,用户利用浏览器等可以通过网络访问服务器130,实现登录、访问指定网站或者应用软件;用户A通过在终端110登录待分享账号后,通过发送登录凭证生成请求至服务器130,服务器根据登录凭证生成请求生成一登录凭证视图并返回至终端110,用户A通过终端110将登录凭证视图分享至终端120,用户B在终端120上利用该登录凭证视图登录待分享账号,无需密码实现多终端登录。
可以理解,本发明所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本发明的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,但其不是同一客户端。
参见图2,图2为本发明一个实施例中账号登录的验证方法的流程图。本实施例中,以账号登录的验证方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤S210:接收第一客户端发送的待分享账号的登录凭证生成请求。
其中,第一客户端可以是个人计算机、笔记本电脑、智能手机或者平板电脑等智能设备上安装的应用程序客户端,也可以是通过浏览器登录的网页端。
服务器接收第一客户端发送的待分享账号的登录凭证生成请求,其中,待分享账号在第一客户端登录成功。
步骤S220:根据登录凭证生成请求生成登录凭证信息,将登录凭证信息记录于登录凭证表中。
本步骤中,登录凭证信息是服务器根据登录凭证生成请求生成的唯一凭证信息,可以是与待分享账号对应的一串随机的标识符,也可以是根据待分享账号某一属性值生成的哈希值。
服务器在收到登录凭证生成请求后,对登录凭证生成请求进行解析,生成与待分享账号对应的登录凭证信息,并将该登录凭证信息插入数据库的登录凭证表中。
步骤S230:根据登录凭证信息生成登录凭证视图,并返回至第一客户端。
本步骤中,登录凭证视图可以是一个网页链接,也可以是一个二维码视图,登录凭证视图携带着登录凭证信息。服务器根据登录凭证信息生成登录凭证视图,并将该登录凭证视图发送至第一客户端。
步骤S240:接收第二客户端通过登录凭证视图发送的待分享账号的登录请求,其中,登录凭证视图由第一客户端转发至第二客户端。
具体的,第二客户端接收到第一客户端发送的登录凭证视图后,第二客户端通过登录凭证视图向服务器发出登录请求。
以登录凭证视图为网页链接为例,当第二客户端接受到第一客户端转发的一条携带待分享账号登录凭证信息的网页链接,当用户点击该网页链接,第二客户端发起待分享账号的登录请求,也就是说,服务器接收到第二客户端通过该网页链接发起的待分享账号的登录请求。
步骤S250:根据登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至第二客户端。
具体的,服务器接收到第二客户端发送的登录请求后,对登录请求进行解析获取其中的登录凭证信息,并通过这一登录凭证信息查询数据库中的登录凭证表,如果从登录凭证表中查询到匹配的登录凭证信息,则第二客户端登录待分享账号成功,返回登录成功视图至第二客户端。
上述账号登录的验证方法,服务器在获取待分享账号的登录凭证生成请求后,根据该登录凭证生成请求生成登录凭证信息并记录在数据库表中,并根据登录凭证信息生成登录凭证视图,当其他客户端需要登录该待分享账号时,只需要通过登录凭证视图发出登录请求,若根据登录请求能够在数据库表中查询到匹配的登录凭证信息,即可验证登录成功,无需输入待分享账号对应的密码,避免了账号密码的泄漏,降低信息数据泄漏的可能性,提高用户个人数据信息的安全性。
在其中一个实施例中,将登录凭证信息记录于登录凭证表中的步骤之后,还包括以下步骤:在登录凭证信息的失效时间到达时,从登录凭证表中清除登录凭证信息。
本实施例中,登录凭证信息的失效时间可以是服务器系统设置的,也可以是由第一客户端发送的登录凭证生成请求设置的。
在登录凭证信息的失效时间到达时,服务器将登录凭证信息从登录凭证表中清除。此时,第二客户端通过登录凭证视图发出的登录请求无法在登录凭证表中查询到对应的登录凭证信息,登录失败,通过设置失效时间,在失效时间到达时,其他客户端无法通过登录凭证视图登录待分享账号,有效的保证了登录凭证视图使用的安全性,降低信息数据泄漏的可能性,提高用户个人数据信息的安全性。
在其中一个实施例中,登录凭证生成请求包括待分享账号的账号标识;根据登录凭证生成请求生成登录凭证信息,将登录凭证信息记录于登录凭证表中的步骤,包括以下步骤:根据账号标识利用加密算法生成密钥;将账号标识以及密钥作为登录凭证信息保存至登录凭证表中,并将登录凭证表中对应的凭证状态字段标记为有效值。
本实施例中,账号标识可以是任一能够标识账号的信息;服务器在接收到登录凭证请求后,对登录凭证请求进行解析,获取账号标识,并利用加密算法根据账号标识生成一个密钥;服务器将账号标识以及密钥插进数据库的登录凭证表中,并将对应的凭证状态字段标记为有效值。通过加密算法加密账号标识生成一个唯一密钥,避免账号登录凭证信息遭到暴力破解,同时,通过设置登录凭证信息的状态字段控制登录凭证信息的有效状态,从而提高登录凭证信息的安全性,降低信息数据泄漏的可能性。
进一步的,在其中一个实施例中,登录凭证生成请求还可以包括指定盐值以及日期参数;服务器根据账号标识、指定盐值以及日期参数利用加密算法生成密钥。通过增加指定盐值、日期参数生成密钥,进一步保证密钥的唯一性,有效避免他人暴力破解登录凭证信息,有效避免账号登录凭证信息的泄漏,提高用户个人数据信息的安全性。
在其中一个实施例中,接收第一客户端发送的登录凭证生成请求的步骤之前,包括以下步骤:创建登录凭证表,其中,登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
本实施例中,通过在数据库中创建登录凭证表,表中设置账号标识字段、密钥字段以及凭证状态字段,便于对登录凭证信息以及对登录凭证信息状态的管理,在接收到第二客户端发送的登录请求时,能够快速查询对应的数据,提高账号登录的效率。
参见图3,图3为本发明一个实施例中对第二客户端登录待分享账号的验证方法的流程图。本实施例中,根据登录请求在登录凭证表中查询匹配的登录凭证信息,若查询成功,返回登录成功视图至第二客户端的步骤,包括以下步骤:
步骤S310:解析登录请求,获取目标账号标识和目标密钥。
本步骤中,登录请求包含账号标识以及密钥;服务器在接收到第二客户端发送的登录请求以后,解析登录请求获取登录请求中携带的目标账号标识和目标密钥。
步骤S320:根据目标账号标识以及目标密钥,在登录凭证表中查询匹配的登录凭证信息。
服务器通过获得的目标账号标识和目标密钥,查询数据库的登录凭证表,查询是否有与目标账号标识和目标密钥匹配的登录凭证信息。
步骤S330:若在登录凭证表中能够查询到匹配的登录凭证信息且匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回登录成功响应至第二客户端。
当服务器在数据库的登录凭证表中能够查询到与目标账号标识和目标密钥相同的账号标识和密钥,且该账号标识和密钥的凭证状态为有效时,服务器才返回登录成功视图至第二客户端,第二客户端登录待分享账号成功。
本实施例中,服务器通过设置登录凭证信息的状态字段,在服务器查询到登录凭证信息的凭证状态为有效状态时,第二客户端登录待分享账号才成功,提高登录凭证信息的安全性,降低信息数据泄漏的可能性。
参见图4,图4为本发明另一实施例中账号登录的验证方法的流程图。本实施例中,账号登录的验证方法包括以下步骤:
步骤S410:创建登录凭证表,其中,登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
步骤S420:接收第一客户端发送的待分享账号的登录凭证生成请求,其中,登录凭证生成请求包括待分享账号的账号标识。
具体的,用户在第一客户端登录待分享账号后,通过第一客户端发送待分享账号的登录凭证生成请求至服务器,服务器接受该携带待分享账号的账号标识的登录凭证生成请求。
步骤S430:根据账号标识利用加密算法生成密钥,将账号标识以及密钥作为登录凭证信息保存至登录凭证表中,并将登录凭证表中对应的凭证状态字段标记为有效值。
具体的,服务器利用加密算法对账号标识进行加密生成一个密钥,并将账号标识以及密钥作为登录凭证信息插入至登录凭证表中对应的字段中,将凭证状态字段标记为有效值。
步骤S440:根据登录凭证信息生成登录凭证视图,并返回至第一客户端。
本步骤中,服务器根据账号标识以及对应的密钥生成登录凭证视图,并返回到第一客户端中。
步骤S450:接收第二客户端通过登录凭证视图发送的待分享账号的登录请求,其中,登录凭证视图由第一客户端转发至第二客户端。
具体的,第一客户端接收到服务器返回的待分享账号的登录凭证视图以后,发送至第二客户端;第二客户端接收到该登录凭证视图后,通过登录凭证视图向服务器发送待分享账号的登录请求,也就是说,服务器接收到第二客户端通过登录凭证视图发起的待分享账号的登录请求。
步骤S460:解析登录请求,获取目标账号标识和目标密钥。
步骤S470:根据目标账号标识以及目标密钥,在登录凭证表中查询匹配的登录凭证信息。
步骤S480:若在登录凭证表中能够查询到匹配的登录凭证信息且匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回登录成功响应至第二客户端。
本实施例中,通过在服务器端生成登录凭证信息以及对应的登录凭证视图,当待分享账号需要在其他客户端登录时,只需要将登录视图分享至该客户端,无需分享账号密码,避免了账号密码的泄漏,降低信息数据泄漏的可能性,提高用户个人数据信息的安全性。
在其中一个实施例中,根据登录凭证信息生成登录凭证视图,并返回至第一客户端的步骤之后,还包括以下步骤:接收第一客户端发送的登录凭证失效请求,其中,登录失败请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,并将登录凭证信息对应的凭证状态字段标记为无效值。
本实施例中,服务器可以根据第一客户端发出的登录凭证失效请求,将登录凭证表中的登录凭证信息的凭证状态字段标记为无效值,也就是说,第一客户端可以动态控制登录凭证信息的有效状态,有效的保证了登录凭证视图使用的安全性,避免账号信息的泄露,提高用户个人数据信息的安全性。
可选的,在其中一个实施例中,在登录凭证信息的失效时间到达时,将登录凭证信息对应的凭证状态字段标记为无效值。
其中,登录凭证信息的失效时间可以是服务器系统设置的,也可以是由第一客户端发送的登录凭证生成请求设置的。在登录凭证信息的失效时间到达时,服务器将登录凭证信息对应的凭证状态字段标记为无效值。此时,第二客户端通过登录凭证视图发出的登录请求在登录凭证表中查询到对应的登录凭证信息的状态为无效状态,第二客户端无法通过登录凭证视图登录待分享账号。通过设置失效时间,在失效时间到达时,其他客户端无法通过登录凭证视图登录待分享账号,有效的保证了登录凭证视图使用的安全性,降低信息数据泄漏的可能性,提高用户个人数据信息的安全性。
在其中一个实施例中,返回登录成功视图至第二客户端的步骤之后,还包括以下步骤:接收第二客户端的操作请求,其中,操作请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,若登录凭证信息对应的凭证字段标记为无效值,返回登录凭证无效视图至第二客户端。
本实施例中,操作请求具体为触发登录操作的事件发生时第二客户端发送的请求,例如,用户在展示的网页页面中点击包含链接的文字时,客户端根据点击事件发送HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求;当第二客户端发起操作请求时,服务器根据操作请求查询第二客户端登录的账号的登录凭证信息是否失效,若该登录凭证信息已失效,清除第二客户端的登录信息以及登录数据,并返回登录凭证无效视图至第二客户端;当该登录凭证信息未失效,则根据操作请求的处理业务逻辑返回操作响应至第二客户端,当登录凭证信息失效,第二客户端的操作请求得不到操作响应,从而保障账号信息的安全,提高用户个人数据信息的安全性。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
参见图5,图5为本发明一个实施例中账号登录的验证装置的结构示意图;本实施例中,账号登录的验证装置包括:凭证生成请求接收模块510、凭证信息记录模块520、凭证视图生成模块530、登录请求接收模块540以及登录信息匹配模块550,其中:
凭证生成请求接收模块510,用于接收第一客户端发送的待分享账号的登录凭证生成请求;
凭证信息记录模块520,用于根据登录凭证生成请求生成登录凭证信息,将登录凭证信息记录于登录凭证表中;
凭证视图生成模块530,用于根据登录凭证信息生成登录凭证视图,并返回至第一客户端;
登录请求接收模块540,用于接收第二客户端通过登录凭证视图发送的待分享账号的登录请求,其中,登录凭证视图由第一客户端转发至第二客户端;
登录信息匹配模块550,用于根据登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至第二客户端。
上述账号登录的验证装置,通过凭证信息记录模块520生成登录凭证信息以及凭证视图生成模块530生成登录凭证视图,当待分享账号需要在其他客户端登录时,只需要将登录视图分享至该客户端,无需分享账号密码,避免了账号密码的泄漏,降低信息数据泄漏的可能性,提高用户个人数据信息的安全性。
在其中一个实施例中,凭证信息记录模块520用于在登录凭证信息的失效时间到达时,从登录凭证表中清除登录凭证信息。
在其中一个实施例中,登录凭证生成请求包括待分享账号的账号标识;凭证信息记录模块520用于根据账号标识利用加密算法生成密钥;将账号标识以及密钥作为登录凭证信息保存至登录凭证表中,并将登录凭证表中对应的凭证状态字段标记为有效值。
在其中一个实施例中,凭证信息记录模块520还用于创建登录凭证表,其中,登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
在其中一个实施例中,登录信息匹配模块550用于解析登录请求,获取目标账号标识和目标密钥;根据目标账号标识以及目标密钥,在登录凭证表中查询匹配的登录凭证信息;若在登录凭证表中能够查询到匹配的登录凭证信息且匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回登录成功响应至第二客户端。
参见图6,图6为本发明另一个实施例中账号登录的验证装置的结构示意图。在本实施例中,账号登录的验证装置还包括失效请求接收模块560,用于接收第一客户端发送的登录凭证失效请求,其中,登录失败请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,并将登录凭证信息对应的凭证状态字段标记为无效值。
在其中一个实施例中,登录信息匹配模块550还用于接收第二客户端的操作请求,其中,操作请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,若登录凭证信息对应的凭证字段标记为无效值,返回登录凭证无效视图至第二客户端。
关于账号登录的验证装置的具体限定可以参见上文中对于账号登录的验证方法的限定,在此不再赘述。上述账号登录的验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储登录凭证信息数据。该计算机设备的网络接口用于与外部的客户端通过网络连接通信。该计算机程序被处理器执行时以实现一种账号登录的验证方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在其中一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收第一客户端发送的待分享账号的登录凭证生成请求;
根据登录凭证生成请求生成登录凭证信息,将登录凭证信息记录于登录凭证表中;
根据登录凭证信息生成登录凭证视图,并返回至第一客户端;
接收第二客户端通过登录凭证视图发送的待分享账号的登录请求,其中,登录凭证视图由第一客户端转发至第二客户端;
根据登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至第二客户端。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:在登录凭证信息的失效时间到达时,从登录凭证表中清除登录凭证信息。
在其中一个实施例中,登录凭证生成请求包括待分享账号的账号标识;处理器执行计算机程序时还实现以下步骤:根据账号标识利用加密算法生成密钥;将账号标识以及密钥作为登录凭证信息保存至登录凭证表中,并将登录凭证表中对应的凭证状态字段标记为有效值。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:创建登录凭证表,其中,登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:解析登录请求,获取目标账号标识和目标密钥;根据目标账号标识以及目标密钥,在登录凭证表中查询匹配的登录凭证信息;若在登录凭证表中能够查询到匹配的登录凭证信息且匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回登录成功响应至第二客户端。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:接收第一客户端发送的登录凭证失效请求,其中,登录失败请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,并将登录凭证信息对应的凭证状态字段标记为无效值。
在其中一个实施例中,处理器执行计算机程序时还实现以下步骤:接收第二客户端的操作请求,其中,操作请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,若登录凭证信息对应的凭证字段标记为无效值,返回登录凭证无效视图至第二客户端。
在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收第一客户端发送的待分享账号的登录凭证生成请求;
根据登录凭证生成请求生成登录凭证信息,将登录凭证信息记录于登录凭证表中;
根据登录凭证信息生成登录凭证视图,并返回至第一客户端;
接收第二客户端通过登录凭证视图发送的待分享账号的登录请求,其中,登录凭证视图由第一客户端转发至第二客户端;
根据登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至第二客户端。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:在登录凭证信息的失效时间到达时,从登录凭证表中清除登录凭证信息。
在其中一个实施例中,登录凭证生成请求包括待分享账号的账号标识;计算机程序被处理器执行时还实现以下步骤:根据账号标识利用加密算法生成密钥;将账号标识以及密钥作为登录凭证信息保存至登录凭证表中,并将登录凭证表中对应的凭证状态字段标记为有效值。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:创建登录凭证表,其中,登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:解析登录请求,获取目标账号标识和目标密钥;根据目标账号标识以及目标密钥,在登录凭证表中查询匹配的登录凭证信息;若在登录凭证表中能够查询到匹配的登录凭证信息且匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回登录成功响应至第二客户端。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收第一客户端发送的登录凭证失效请求,其中,登录失败请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,并将登录凭证信息对应的凭证状态字段标记为无效值。
在其中一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收第二客户端的操作请求,其中,操作请求携带账号标识;根据账号标识在登录凭证表中查询登录凭证信息,若登录凭证信息对应的凭证字段标记为无效值,返回登录凭证无效视图至第二客户端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种账号登录的验证方法,其特征在于,包括以下步骤:
接收第一客户端发送的待分享账号的登录凭证生成请求;所述登录凭证生成请求包括所述待分享账号的账号标识、指定盐值和日期参数;
根据所述登录凭证生成请求中的账号标识、指定盐值和日期参数,利用加密算法生成密钥,将所述账号标识和所述密钥作为登录凭证信息,将所述登录凭证信息记录于登录凭证表中,并将所述登录凭证表中对应的凭证状态字段标记为有效值;
根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端;
接收所述第二客户端通过所述登录凭证视图发送的所述待分享账号的登录请求,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至所述第二客户端;
在将所述登录凭证信息记录于登录凭证表中的步骤之后,还包括:在所述登录凭证信息的失效时间到达时,从所述登录凭证表中清除所述登录凭证信息,所述失效时间根据所述登录凭证生成请求进行设置。
2.根据权利要求1所述的账号登录的验证方法,其特征在于,所述接收第一客户端发送的登录凭证生成请求的步骤之前,包括以下步骤:
创建登录凭证表,其中,所述登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
3.根据权利要求1所述的账号登录的验证方法,其特征在于,所述根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若查询成功,返回登录成功视图至所述第二客户端的步骤,包括以下步骤:
解析所述登录请求,获取目标账号标识和目标密钥;
根据所述目标账号标识以及所述目标密钥,在登录凭证表中查询匹配的登录凭证信息;
若在登录凭证表中能够查询到匹配的登录凭证信息且所述匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回所述登录成功响应至第二客户端。
4.根据权利要求1所述的账号登录的验证方法,其特征在于,所述根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端的步骤之后,还包括以下步骤:
接收所述第一客户端发送的登录凭证失效请求,其中,所述登录失败请求携带所述账号标识;
根据所述账号标识在所述登录凭证表中查询所述登录凭证信息,并将所述登录凭证信息对应的凭证状态字段标记为无效值。
5.根据权利要求4所述的账号登录的验证方法,其特征在于,所述返回登录成功视图至所述第二客户端的步骤之后,还包括以下步骤:
接收所述第二客户端的操作请求,其中,所述操作请求携带所述账号标识;
根据所述账号标识在所述登录凭证表中查询所述登录凭证信息,若所述登录凭证信息对应的凭证字段标记为无效值,返回登录凭证无效视图至所述第二客户端。
6.一种账号登录的验证装置,其特征在于,包括:
凭证生成请求接收模块,用于接收第一客户端发送的待分享账号的登录凭证生成请求;所述登录凭证生成请求包括所述待分享账号的账号标识、指定盐值和日期参数;
凭证信息记录模块,用于根据所述登录凭证生成请求中的账号标识、指定盐值和日期参数,利用加密算法生成密钥,将所述账号标识和所述密钥作为登录凭证信息,将所述登录凭证信息记录于登录凭证表中,并将所述登录凭证表中对应的凭证状态字段标记为有效值;
凭证视图生成模块,用于根据所述登录凭证信息生成登录凭证视图,并返回至所述第一客户端;
登录请求接收模块,接收所述第二客户端通过所述登录凭证视图发送的所述待分享账号的登录请求,其中,所述登录凭证视图由所述第一客户端转发至第二客户端;
登录信息匹配模块,用于根据所述登录请求在登录凭证表中查询匹配的登录凭证信息,若在登录凭证表中能够查询到匹配的登录凭证信息,返回登录成功视图至所述第二客户端;
所述凭证信息记录模块,还用于在所述登录凭证信息的失效时间到达时,从所述登录凭证表中清除所述登录凭证信息,所述失效时间根据所述登录凭证生成请求进行设置。
7.根据权利要求6所述的账号登录的验证装置,其特征在于,所述凭证信息记录模块,还用于创建登录凭证表,其中,所述登录凭证表包括账号标识字段、密钥字段以及凭证状态字段。
8.根据权利要求6所述的账号登录的验证装置,其特征在于,所述登录信息匹配模块,还用于解析所述登录请求,获取目标账号标识和目标密钥;根据所述目标账号标识以及所述目标密钥,在登录凭证表中查询匹配的登录凭证信息;若在登录凭证表中能够查询到匹配的登录凭证信息且所述匹配的登录凭证信息对应的凭证状态字段标记为有效值,则返回所述登录成功响应至第二客户端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述账号登录的验证方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述账号登录的验证方法的步骤。
CN201810171812.0A 2018-03-01 2018-03-01 账号登录的验证方法、装置、计算机设备和存储介质 Active CN108365958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810171812.0A CN108365958B (zh) 2018-03-01 2018-03-01 账号登录的验证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810171812.0A CN108365958B (zh) 2018-03-01 2018-03-01 账号登录的验证方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN108365958A CN108365958A (zh) 2018-08-03
CN108365958B true CN108365958B (zh) 2021-06-29

Family

ID=63002981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810171812.0A Active CN108365958B (zh) 2018-03-01 2018-03-01 账号登录的验证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN108365958B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298162A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 应用程序客户端登录方法、装置、计算机设备及存储介质
CN110502889B (zh) * 2019-09-17 2024-07-02 腾讯科技(深圳)有限公司 登录方法、装置、计算机可读存储介质和计算机设备
CN112579984B (zh) * 2019-09-30 2024-03-15 广州艾美网络科技有限公司 多媒体信息认证方法、系统、计算机设备和存储介质
CN116155586A (zh) * 2020-02-12 2023-05-23 华为技术有限公司 一种账号数据共享方法及电子设备
CN111597540B (zh) * 2020-04-28 2022-01-28 维沃移动通信有限公司 应用程序的登录方法、电子设备及可读存储介质
CN114006700A (zh) * 2021-08-09 2022-02-01 招银云创信息技术有限公司 客户端登录方法、装置、计算机设备和存储介质
CN114629659B (zh) * 2022-04-14 2024-08-23 函谷数巢品牌管理(广州)有限公司 账号关联方法和装置
CN114785590A (zh) * 2022-04-21 2022-07-22 成都商汤科技有限公司 登录方法、装置、设备、存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9438575B2 (en) * 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
CN103152330A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 登录方法、系统和云端服务器
CN105245541B (zh) * 2015-10-28 2020-02-18 腾讯科技(深圳)有限公司 鉴权方法、设备及系统
CN105471913B (zh) * 2015-12-31 2018-07-13 广州多益网络股份有限公司 一种通过共享区域信息的客户端登录方法及系统
CN106131047A (zh) * 2016-08-12 2016-11-16 乐视控股(北京)有限公司 账号登录方法及相关设备、账号登录系统
CN106339623B (zh) * 2016-08-26 2019-05-10 金蝶软件(中国)有限公司 登录方法和装置

Also Published As

Publication number Publication date
CN108365958A (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
CN108365958B (zh) 账号登录的验证方法、装置、计算机设备和存储介质
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN110781482B (zh) 登陆方法、装置、计算机设备和存储介质
CN110781509B (zh) 数据验证方法、装置、存储介质和计算机设备
CN111107073B (zh) 应用自动登录方法、装置、计算机设备和存储介质
US10419431B2 (en) Preventing cross-site request forgery using environment fingerprints of a client device
CN109462602B (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
CN109600377B (zh) 防越权方法、装置、计算机设备及存储介质
CN109614825B (zh) 合同签约方法、装置、计算机设备和存储介质
CN104144419A (zh) 一种身份验证的方法、装置及系统
CN109347813B (zh) 物联网设备登录方法、系统、计算机设备和存储介质
CN110223075B (zh) 身份认证方法、装置、计算机设备和存储介质
CN112308561A (zh) 基于区块链的存证方法、系统、计算机设备和存储介质
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质
CN113434889A (zh) 业务数据的访问方法、装置、设备和存储介质
CN112860778A (zh) 桌面应用程序的数据库管理方法、装置、设备和介质
CN113949579B (zh) 网站攻击防御方法、装置、计算机设备及存储介质
CN113572793B (zh) 访问请求捕获方法、装置、计算机设备和存储介质
CN113872990B (zh) 基于ssl协议的vpn网络证书认证方法、装置和计算机设备
CN111211902A (zh) 一种基于企业浏览器实现的数字签名方法和装置
CN108418809B (zh) 聊天数据处理方法、装置、计算机设备及存储介质
CN112836206A (zh) 登录方法、装置、存储介质和计算机设备
CN110008727A (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN113987445A (zh) Usb-key的用户登录方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant