CN108965331B - 登录校验方法、装置和登录系统 - Google Patents

登录校验方法、装置和登录系统 Download PDF

Info

Publication number
CN108965331B
CN108965331B CN201810994425.7A CN201810994425A CN108965331B CN 108965331 B CN108965331 B CN 108965331B CN 201810994425 A CN201810994425 A CN 201810994425A CN 108965331 B CN108965331 B CN 108965331B
Authority
CN
China
Prior art keywords
verification
party
login
application
application client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810994425.7A
Other languages
English (en)
Other versions
CN108965331A (zh
Inventor
陈晓波
李斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810994425.7A priority Critical patent/CN108965331B/zh
Publication of CN108965331A publication Critical patent/CN108965331A/zh
Application granted granted Critical
Publication of CN108965331B publication Critical patent/CN108965331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提出一种登录校验方法、装置和登录系统,其中,系统包括:应用客户端,用于请求登录目标账户;在应用服务器端发送目标账户关联的对象列表后,从对象列表中选定目标对象;以及向应用服务器端发送目标对象的第三方校验信息;应用服务器端,用于在应用客户端请求登录目标账户时,向应用客户端发送目标账户关联的对象列表;在确定目标对象需要进行第三方安全校验时,将第三方校验信息发送至第三方服务器端进行安全校验;以及当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态;第三方服务器端,用于根据第三方校验信息进行安全校验。该系统通过引入第三方校验,可以保证登录的安全性,以及提高了校验的灵活性。

Description

登录校验方法、装置和登录系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种登录校验方法、装置和登录系统。
背景技术
随着终端技术的不断发展,各种应用(Application,简称APP)如雨后春笋般不断出现。用户可以根据自身需求在终端设备上安装不同类别的APP,例如社交类APP、支付类APP、娱乐类APP等。目前,用户可以使用手机号、已注册的账号等方式,登录APP,从而保证登录的安全性。对应企业场景,账号登录的安全性尤为重要,如果企业内部的员工账号被其他用户非法登录,那么很有可能导致企业信息泄露。
相关技术中,对应企业场景,用户可以同时使用账号和手机号,登录APP。
但是,对于一些安全性要求较高的企业,这种登录方式,仍然无法保证登录的安全性。
发明内容
本发明提出一种登录校验方法、装置和登录系统,通过引入第三方校验,可以保证登录的安全性,以及提高了校验的灵活性,以解决现有技术中登录的安全性较低的技术问题。
本发明一方面实施例提出了一种登录系统,包括:
应用客户端,用于请求登录目标账户;在应用服务器端发送所述目标账户关联的对象列表后,从所述对象列表中选定目标对象;以及向所述应用服务器端发送所述目标对象的第三方校验信息;
所述应用服务器端,用于在所述应用客户端请求登录目标账户时,向所述应用客户端发送所述目标账户关联的对象列表;在确定所述目标对象需要进行第三方安全校验时,将所述第三方校验信息发送至第三方服务器端进行安全校验;以及当所述第三方服务器端确定安全校验通过后,将所述目标账户在所述应用中更新为登录状态;
所述第三方服务器端,用于根据所述第三方校验信息进行安全校验。
本发明实施例的登录系统,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
本发明又一方面实施例提出了一种登录校验方法,应用于应用服务器端,所述方法包括:
在应用客户端请求登录目标账户时,向所述应用客户端发送所述目标账户关联的对象列表;
获取所述应用客户端在所述对象列表中选定的目标对象;
若确定所述目标对象需要进行第三方安全校验,从所述应用客户端获取第三方校验信息,将所述第三方校验信息发送至第三方服务器端进行安全校验;
当所述第三方服务器端确定安全校验通过后,将所述目标账户在所述应用中更新为登录状态。
本发明实施例的登录校验方法,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
本发明又一方面实施例提出了一种登录校验装置,包括:
发送模块,用于在应用客户端请求登录目标账户时,向所述应用客户端发送所述目标账户关联的对象列表;
获取模块,用于获取所述应用客户端在所述对象列表中选定的目标对象;
传输模块,用于若确定所述目标对象需要进行第三方安全校验,从所述应用客户端获取第三方校验信息,将所述第三方校验信息发送至第三方服务器端进行安全校验;
更新模块,用于当所述第三方服务器端确定安全校验通过后,将所述目标账户在所述应用中更新为登录状态。
本申请实施例的登录校验装置,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
本发明又一方面实施例提出了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如本申请前述实施例提出的登录校验方法。
本发明又一方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本申请前述实施例提出的登录校验方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例一所提供的登录系统的结构示意图;
图2为本申请实施例中的登录界面示意图一;
图3为本申请实施例中的登录界面示意图二;
图4为本发明实施例二所提供的登录系统的结构示意图;
图5为本发明实施例三所提供的登录校验方法的流程示意图;
图6为本发明实施例四所提供的登录校验方法的流程示意图;
图7为本申请实施例五所提供的登录校验的时序示意图;
图8为本发明实施例六所提供的登录校验装置的结构示意图;
图9为本发明实施例七所提供的登录校验装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
本申请主要针对现有技术中登录的安全性较低的技术问题,提出一种登录系统。
本申请实施例的登录系统,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
下面参考附图描述本发明实施例的登录校验方法、装置和登录系统。在具体描述本发明实施例之前,为了便于理解,首先对常用技术词进行介绍:
公钥与私钥是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。
图1为本发明实施例一所提供的登录系统的结构示意图。
如图1所示,该登录系统包括:应用客户端10、应用服务器端20以及第三方服务器端30。
其中,
应用客户端10,用于请求登录目标账户;在应用服务器端20发送目标账户关联的对象列表后,从对象列表中选定目标对象;以及向应用服务器端20发送目标对象的第三方校验信息。
应用服务器端20,用于在应用客户端10请求登录目标账户时,向应用客户端10发送目标账户关联的对象列表;在确定目标对象需要进行第三方安全校验时,将第三方校验信息发送至第三方服务器端30进行安全校验;以及当第三方服务器端30确定安全校验通过后,将目标账户在应用中更新为登录状态。
第三方服务器端30,用于根据第三方校验信息进行安全校验。
本申请实施例中,对象可以具体指企业,用户可以预先将目标账户与对象进行绑定,与目标账户绑定的对象可以为一个,也可以为多个。例如,用户只有一份固定工作时,对象列表中可以只包括一个对象,而当用户同时兼职几份工作时,对象列表中可以包括多个对象。
本申请实施例中,应用客户端10为需要进行账户登录的应用所对应的客户端,例如为支付类应用、游戏类应用、社交类应用等应用所对应的客户端。当用户想要打开此类需要进行账户登录的应用时,用户可以在应用客户端10的登录界面上输入目标账户。在应用客户端10探测到用户输入目标账户时,可以向应用服务器端20请求登录目标账户。
需要说明的是,在用户输入目标账户时,用户需要同时输入对应的账户校验信息,该账户校验信息可以为密码、验证码等。举例而言,当目标账户为个人邮箱时,账户校验信息可以为密码,而当目标账户为手机号时,账户校验信息可以为验证码。
本申请实施例中,在应用客户端10请求登录目标账户时,应用服务器端20可以对用户的身份进行校验。具体地,可以判断用户输入的目标账户是否为已注册的账户,若是,则可以进一步判断该用户输入的账户校验信息是否与目标账户对应的正确的账户校验信息一致,例如可以判断用户输入的账户校验信息是否与注册目标账户时设置的账户校验信息一致,若一致,则表明安全校验通过,若不一致,则表明安全校验未通过。或者,对于可以直接用手机号进行登录的应用,此时,可以直接判断用户输入的账户校验信息是否与目标账户对应的正确的账户校验信息一致,例如判断用户输入的验证码是否与用户手持的电子设备接收到的验证码一致,若一致,则表明安全校验通过,若不一致,则表明安全校验未通过。在安全校验通过时,应用服务器端20可以向应用客户端10发送目标账户关联的对象列表;而在安全校验未通过时,此时,应用服务器端20可以向应用客户端10发送登录失败的提示信息,以提示用户重新输入目标账户和/或对应的账户校验信息。
本申请实施例中,当应用客户端10接收到应用服务器20端发送的对象列表后,可以在登录界面显示该对象列表,从而用户可以从对象列表中选取一个对象,作为目标对象。应用客户端10可以对用户触发的针对对象列表的触控操作进行监听,当监听到用户触发的触控操作时,可以确定用户选定的目标对象,而后,应用客户端10可以将用户选定的目标对象发送至应用服务器端20,相应地,应用服务器端20可以获取应用客户端10在对象列表中选定的目标对象。
本申请实施例中,在应用服务器端20接收到目标对象后,可以查询该目标对象是否配置了需要进行第三方安全校验,若确定目标对象无需进行第三方安全校验,此时,可以直接将目标账户在应用中更新为登录状态,而在确定目标对象需要进行第三方安全校验时,可以从应用客户端10获取第三方校验信息,而后将第三方校验信息发送至第三方服务器端30进行安全校验。
作为一种可能的实现方式,应用服务器端20在确定目标对象需要进行第三方安全校验时,可以查询该目标对象的校验类型,其中,校验类型可以包括令牌(TOKEN)校验和邮箱校验中的至少一个,即校验类型可以为令牌校验和/或邮箱校验。而后,应用服务器端20可以向应用客户端10发送用于指示校验类型的通知消息,相应地,应用客户端10在接收到通知消息后,可以在登录界面显示该通知消息,从而用户可以在登录界面输入符合校验类型的第三方校验信息。
作为一种示例,当校验类型为令牌(TOKEN)校验时,应用客户端10在接收到通知消息后,在登录界面显示的通知消息可以如图2所示。其中,区域21中显示的为目标账户所对应的昵称或者账户名,区域22用于输入第三方校验信息,一般第三方校验信息为:TOKEN账号+6位数字的动态口令。需要说明的是,当为TOKEN校验时,当用户在预设时间段内未输入对应的第三方校验信息时,可以对动态口令进行更换,例如,可以在30~60秒之间对动态口令进行变换。
进一步地,在登录界面还可以具有切换控件23,用户可以通过触发该切换控件23,对校验类型进行切换,将令牌(TOKEN)校验切换为邮箱(例如为OUTLOOK邮箱)校验,从而提升校验方式的灵活性。
作为另一种示例,当校验类型为邮箱(例如为OUTLOOK邮箱)校验时,应用客户端10在接收到通知消息后,在登录界面显示的通知消息可以如图3所示。其中,区域31中显示的为目标账户所对应的昵称或者账户名,区域32用于输入第三方校验信息,例如可以为用户的OUTLOOK邮箱账号和/或邮箱密码。
进一步地,在登录界面还可以具有切换控件33,用户可以通过触发该切换控件33,对校验类型进行切换,将邮箱(例如为OUTLOOK邮箱)校验切换为令牌(TOKEN)校验,从而提升校验方式的灵活性。
本申请实施例中,在用户输入完第三方校验信息后,可以点击预设按钮,例如,参见图2和图3,用户可以点击登录界面上的“验证”按钮,从而应用客户端10可以将第三方校验信息发送至应用服务器端20,相应地,应用服务器端20可以接收用户输入的第三方校验信息,而后,将第三方校验信息发送至第三方服务器端30进行安全校验。
本申请实施例中,当第三方服务器端30在接收到第三方校验信息后,可以对第三方校验信息进行安全校验,确定是否通过安全校验,当第三方服务器端30确定安全校验通过时,可以向应用服务器端20发送安全校验通过的通知消息,相应地,在应用服务器端20接收到安全校验通过的通知消息后,可以将目标账户在应用中更新为登录状态。而当第三方服务器端30确定安全校验未通过时,可以向应用服务器端20发送安全校验未通过的通知消息,相应地,在应用服务器端20接收到安全校验未通过的通知消息后,可以向应用客户端10发送登录失败的提示信息,以提示用户重新输入第三方校验信息。
本申请实施例的登录系统,通过在应用客户端10请求登录目标账户时,由应用服务器端20向应用客户端10发送目标账户关联的对象列表,而后应用客户端10可以从对象列表中选定目标对象,应用服务器端20获取应用客户端10在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端10获取第三方校验信息,并将第三方校验信息发送至第三方服务器端30进行安全校验,当第三方服务器端30确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
作为一种可能的实现方式,为了保证信息传输的安全性,进而保证登录的安全性,本申请中,应用客户端10,还用于通过应用服务器端20从第三方服务器端30获取加密公钥,采用加密公钥对第三方校验信息进行加密。
第三方服务器端30,还用于采用加密公钥对应的私钥,对应用服务器端20接收到的第三方校验信息进行解密。
本申请实施例中,应用服务器端20接收的第三方校验信息后,可以由应用客户端10采用加密公钥进行加密处理。具体地,应用客户端10可以通过应用服务器端20从第三方服务器端30获取加密公钥,而后采用加密公钥,对第三方校验信息进行加密,并将加密后的第三方校验信息发送至应用服务器端20,相应地,在应用服务器端20接收到加密后的第三方校验信息后,应用服务器端20可以向目标对象对应的第三方服务器端30发送校验请求,其中,校验请求携带第三方校验信息。相应地,第三方服务器端30在接收到校验请求后,可以采用加密公钥对应的私钥,对校验请求携带的第三方校验信息进行解密,获取第三方校验信息,从而第三方服务器端30可以基于第三方校验信息进行安全校验。
可选地,为了保证信息传输的安全性,应用客户端10可以采用非对称的公钥对第三方校验信息进行加密。例如,第三方服务器端30可以生成一个随机数,对随机数按照预设的加密算法进行加密,形成非对称的密钥对,即形成非对称的公钥和私钥,而后,应用客户端10可以通过应用服务器端20从第三方服务器端30获取非对称的公钥。
其中,预设的加密算法为预先设置好的,预设的加密算法可以为RSA算法,或者为ElGamal算法,或者为其他任一非对称加密算法,对此不作限制。
作为一种示例,参见图4,图4为本发明实施例二所提供的登录系统的结构示意图。其中,该登录系统包括:应用客户端、应用服务器端以及第三方服务器端。
应用客户端包括登录模块,登录模块用于输入目标账户(普通登录方式,例如个人邮箱、手机号等)和第三方校验信息,以及用于跳转至目标对象的页面。
应用服务器端包括账号服务器和第三方账号服务器,账号服务器用于对用户输入的普通登录方式进行验证和账号管理,第三方账号服务器用于对第三方校验信息进行加密传输。
第三方服务器端30包括账号服务器,账号服务器用于对加密后的第三方校验信息进行解密,以及对解密后的第三方校验信息进行安全校验。
为了实现上述实施例,本申请还提出了一种登录校验方法。
图5为本发明实施例三所提供的登录校验方法的流程示意图。
本申请实施例的登录校验方法,应用于应用服务器端。
如图5所示,该登录校验方法可以包括以下步骤:
步骤101,在应用客户端请求登录目标账户时,向应用客户端发送目标账户关联的对象列表。
本申请实施例中,对象可以具体指企业,用户可以预先将目标账户与对象进行绑定,与目标账户绑定的对象可以为一个,也可以为多个。例如,用户只有一份固定工作时,对象列表中可以只包括一个对象,而当用户同时兼职几份工作时,对象列表中可以包括多个对象。
本申请实施例中,应用客户端为需要进行账户登录的应用所对应的客户端,例如为支付类应用、游戏类应用、社交类应用等应用所对应的客户端。当用户想要打开此类需要进行账户登录的应用时,用户可以在应用客户端的登录界面上输入目标账户。在应用客户端探测到用户输入目标账户时,可以向应用服务器端请求登录目标账户。
需要说明的是,在用户输入目标账户时,用户需要同时输入对应的账户校验信息,该账户校验信息可以为密码、验证码等。举例而言,当目标账户为个人邮箱时,账户校验信息可以为密码,而当目标账户为手机号时,账户校验信息可以为验证码。
本申请实施例中,在应用客户端请求登录目标账户时,应用服务器端可以对用户的身份进行校验。具体地,可以判断用户输入的目标账户是否为已注册的账户,若是,则可以进一步判断该用户输入的账户校验信息是否与目标账户对应的正确的账户校验信息一致,例如可以判断用户输入的账户校验信息是否与注册目标账户时设置的账户校验信息一致,若一致,则表明安全校验通过,若不一致,则表明安全校验未通过。或者,对于可以直接用手机号进行登录的应用,此时,可以直接判断用户输入的账户校验信息是否与目标账户对应的正确的账户校验信息一致,例如判断用户输入的验证码是否与接收到的验证码一致,若一致,则表明安全校验通过,若不一致,则表明安全校验未通过。在安全校验通过时,应用服务器端可以向应用客户端发送目标账户关联的对象列表;而在安全校验未通过时,此时,可以向应用客户端发送登录失败的提示信息,以提示用户重新输入目标账户和/或对应的账户校验信息。
步骤102,获取应用客户端在对象列表中选定的目标对象。
本申请实施例中,当应用客户端接收到应用服务器端发送的对象列表后,可以在登录界面显示该对象列表,从而用户可以从对象列表中选取一个对象,作为目标对象。应用客户端可以对用户触发的针对对象列表的触控操作进行监听,当监听到用户触发的触控操作时,可以确定用户选定的目标对象,而后,应用客户端可以将用户选定的目标对象发送至应用服务器端,相应地,应用服务器端可以获取应用客户端在对象列表中选定的目标对象。
步骤103,若确定目标对象需要进行第三方安全校验,从应用客户端获取第三方校验信息,将第三方校验信息发送至第三方服务器端进行安全校验。
本申请实施例中,在应用服务器端接收到目标对象后,可以查询该目标对象是否配置了需要进行第三方安全校验,若确定目标对象无需进行第三方安全校验,此时,可以直接将目标账户在应用中更新为登录状态,而在确定目标对象需要进行第三方安全校验时,可以从应用客户端获取第三方校验信息,而后将第三方校验信息发送至第三方服务器端进行安全校验。
作为一种可能的实现方式,应用服务器端在确定目标对象需要进行第三方安全校验时,可以查询该目标对象的校验类型,其中,校验类型可以包括令牌(TOKEN)校验和邮箱校验中的至少一个,即校验类型可以为令牌校验和/或邮箱校验。而后,应用服务器端可以向应用客户端发送用于指示校验类型的通知消息,相应地,应用客户端在接收到通知消息后,可以在登录界面显示该通知消息,从而用户可以在登录界面输入符合校验类型的第三方校验信息。
作为一种示例,当校验类型为令牌(TOKEN)校验时,应用客户端在接收到通知消息后,在登录界面显示的通知消息可以如图2所示。其中,区域21中显示的为目标账户所对应的昵称或者账户名,区域22用于输入第三方校验信息,一般第三方校验信息为:TOKEN账号+6位数字的动态口令。需要说明的是,当为TOKEN校验时,当用户在预设时间段内未输入对应的第三方校验信息时,可以对动态口令进行更换,例如,可以在30~60秒之间对动态口令进行变换。
进一步地,在登录界面还可以具有切换控件23,用户可以通过触发该切换控件23,对校验类型进行切换,将令牌(TOKEN)校验切换为邮箱(例如为OUTLOOK邮箱)校验,从而提升校验方式的灵活性。
作为另一种示例,当校验类型为邮箱(例如为OUTLOOK邮箱)校验时,应用客户端在接收到通知消息后,在登录界面显示的通知消息可以如图3所示。其中,区域31中显示的为目标账户所对应的昵称或者账户名,区域32用于输入第三方校验信息,例如可以为用户的OUTLOOK邮箱账号和/或邮箱密码。
进一步地,在登录界面还可以具有切换控件33,用户可以通过触发该切换控件33,对校验类型进行切换,将邮箱(例如为OUTLOOK邮箱)校验切换为令牌(TOKEN)校验,从而提升校验方式的灵活性。
本申请实施例中,在用户输入完第三方校验信息后,可以点击预设按钮,例如,参见图2和图3,用户可以点击登录界面上的“验证”按钮,从而应用客户端可以将第三方校验信息发送至应用服务器端,相应地,应用服务器端可以接收用户输入的第三方校验信息,而后,将第三方校验信息发送至第三方服务器端进行安全校验。
步骤104,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。
本申请实施例中,当第三方服务器端在接收到第三方校验信息后,可以对第三方校验信息进行安全校验,确定是否通过安全校验,当第三方服务器端确定安全校验通过时,可以向应用服务器端发送安全校验通过的通知消息,相应地,在应用服务器端接收到安全校验通过的通知消息后,可以将目标账户在应用中更新为登录状态。而当第三方服务器端确定安全校验未通过时,可以向应用服务器端发送安全校验未通过的通知消息,相应地,在应用服务器端接收到安全校验未通过的通知消息后,可以向应用客户端发送登录失败的提示信息,以提示用户重新输入第三方校验信息。
本申请实施例的登录校验方法,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
为了清楚说明上一实施例,本实施例提供了另一种登录校验方法,图6为本发明实施例四所提供的登录校验方法的流程示意图。
如图6所示,该登录校验方法可以包括以下步骤:
步骤201,从应用客户端接收登录请求,其中,登录请求用于指示目标账户和对应的账户校验信息。
本申请实施例中,当用户想要打开需要进行账户登录的应用时,用户可以在应用客户端的登录界面上输入目标账户以及对应的账户校验信息,在用户输入完目标账户以及对应的账户校验信息后,用户可以点击登录按钮,从而应用客户端可以生成登录请求,并向应用服务器端发送登录请求。
步骤202,根据账户校验信息进行安全校验。
具体地,可以判断登录请求中的账户校验信息,与目标账户对应的正确的账户校验信息一致,若一致,则表明安全校验通过,此时,可以触发步骤203,若不一致,则表明安全校验未通过,此时,可以向应用客户端发送登录失败的提示信息,以提示用户重新输入目标账户和对应的账户校验信息。
步骤203,在安全校验通过时,向应用客户端发送目标账户关联的对象列表。
步骤204,获取应用客户端在对象列表中选定的目标对象。
步骤204的执行过程可以参见上述实施例中步骤102的执行过程,在此不做赘述。
步骤205,确定目标对象是否需要进行第三方安全校验,若是,执行步骤206,否则,执行步骤211。
本申请实施例中,应用服务器端可以建立预设列表,该预设列表中存储有设置了第三方安全校验的对象,以及该对象与校验类型之间的对应关系,从而当应用服务器端确定目标对象后,可以查询上述预设列表,确定该预设列表中是否存储有目标对象,若是,则确定目标对象需要进行第三方安全校验,此时,可以执行步骤206,若否,则确定目标对象无需进行第三方安全校验,此时,可以执行步骤。
步骤206,查询目标对象的校验类型。
其中,校验类型包括令牌校验和邮箱校验中的至少一个,即校验类型可以为令牌校验和/或邮箱校验。
本申请实施例中,为了登录的安全性,邮箱校验具体可以指企业邮箱校验,例如为OUTLOOK邮箱检验、FOXMAIL邮箱校验等。
可选地,在确定目标对象需要进行第三方安全校验时,可以查询预设列表中对象与校验类型之间的对应关系,获取与目标对象对应的校验类型。
步骤207,向应用客户端发送用于指示校验类型的通知消息。
步骤208,接收应用客户端输入符合校验类型的第三方校验信息。
步骤207-208的执行过程可以参见上述实施例中步骤103的执行过程,在此不做赘述。
步骤209,将第三方校验信息发送至第三方服务器端进行安全校验。
本申请实施例中,应用服务器端可以将第三方校验信息发送至第三方服务器端进行安全校验,相应地,当第三方服务器端在接收到第三方校验信息后,可以对第三方校验信息进行安全校验,确定是否通过安全校验,若是,执行步骤210,否则,第三方服务器端可以向应用服务器端发送安全校验未通过的通知消息,相应地,在应用服务器端接收到安全校验未通过的通知消息后,可以向应用客户端发送登录失败的提示信息,以提示用户重新输入第三方校验信息。
具体地,第三方服务器端在接收到第三方校验信息后,可以获取与目标账户关联的TOKEN账号(或者邮箱账号和/或邮箱密码),而后将获取的TOKEN账号(或者邮箱账号和/或邮箱密码)与第三方校验信息进行比对,来确定是否通过安全校验。
例如,当目标对象为企业时,且校验类型为邮箱校验时,当第三方服务器端在接收到第三方校验信息后,可以确定与目标账户关联的企业内部员工,而后获取该员工对应的企业邮箱账号和/或邮箱密码,将获取的企业邮箱账号和/或邮箱密码与第三方校验信息进行比对,如果两者一致,则确定通过安全校验,如果两者不一致,则确定未通过安全校验。
步骤210,当第三方服务器端确定安全校验通过后,向应用客户端发送登录成功的通知消息;其中,登录成功的通知消息,用于应用客户端跳转至目标对象的页面。
本申请实施例中,当第三方服务器端确定安全校验通过后,应用服务器端可以向应用客户端发送登录成功的通知消息,而后应用客户端可以跳转至目标对象的页面,从而完成整个登录过程的验证。
步骤211,将目标账户在应用中更新为登录状态。
本申请实施例的登录校验方法,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
作为一种可能的实现方式,为了保证信息传输的安全性,进而保证登录的安全性,本申请中,应用服务器端接收到的第三方校验信息,可以由应用客户端采用加密公钥进行加密处理。
具体地,应用客户端可以通过应用服务器端从第三方服务器端获取加密公钥,而后采用加密公钥,对第三方校验信息进行加密,并将加密后的第三方校验信息发送至应用服务器端,相应地,在应用服务器端接收到加密后的第三方校验信息后,应用服务器端可以向目标对象对应的第三方服务器端发送校验请求,其中,校验请求携带第三方校验信息。相应地,第三方服务器端在接收到校验请求后,可以采用加密公钥对应的私钥,对校验请求携带的第三方校验信息进行解密,获取第三方校验信息,从而第三方服务器端可以基于第三方校验信息进行安全校验。
可选地,为了保证信息传输的安全性,应用客户端可以采用非对称的公钥对第三方校验信息进行加密。例如,第三方服务器端可以生成一个随机数,对随机数按照预设的加密算法进行加密,形成非对称的密钥对,即形成非对称的公钥和私钥,而后,应用客户端可以通过应用服务器端从第三方服务器端获取非对称的公钥。
其中,预设的加密算法为预先设置好的,预设的加密算法可以为RSA算法,或者为ElGamal算法,或者为其他任一非对称加密算法,对此不作限制。
作为一种应用场景,参见图7,图7为本申请实施例五所提供的登录校验的时序示意图。其中,以对象为企业进行说明。
应用服务器端包括账号服务器和第三方账号服务器,账号服务器用于对用户输入的普通登录方式进行验证和账号管理,第三方账号服务器用于对第三方校验信息进行加密传输。
时序1.用户登录应用,账号服务器判断用户是否为首次登录。
时序2.如果为首次登录,需要进行手机号的验证。
时序3.如果用户直接通过手机号登录,则账号服务器返回手机验证码至应用客户端,相应地,用户可以输入验证码进行登录。
时序4-5.当手机号验证成功后,账号服务器返回该账号关联的企业列表,用户可以选取进入其中一个企业。
时序6-7.用户点击进入企业时,如果企业配置了需要第三方安全校验(企业账号验证),则向应用客户端返回校验类型(TOKEN或者邮箱)和非对称加密公钥。其中,非对称加密的公钥和私钥统一由第三方企业(即第三方服务器端)生成,其只开放公钥给应用客户端。
时序8.用户输入第三方校验信息,应用客户端利用第三方服务器端生成的非对称加密公钥将第三方校验信息进行加密后,发送至应用服务器端,而后应用服务器端向第三方服务器端发送校验请求。其中,由于第三方校验信息被应用客户端采用公钥进行加密处理,因此,第三方服务器端不会存储任何企业的第三方校验信息。
时序9-10.第三方服务器端在接收到校验请求后,利用非对称加密私钥对校验请求携带的第三方校验信息进行解密,而后将解密后的第三方校验信息与企业内部的TOKEN账号(或者邮箱账号和/或邮箱密码)进行比对,确定是否通过安全校验,若是,则向应用客户端发送登录成功的通知消息。
时序11-12.用户可以进入企业,同时账号服务器将目标账户在应用中更新为登录状态,从而完成整个登录过程的验证。
为了实现上述实施例,本发明还提出一种登录校验装置。
图8为本发明实施例六所提供的登录校验装置的结构示意图。
如图8所示,该登录校验装置100包括:发送模块101、获取模块102、传输模块103,以及更新模块104。
其中,发送模块101,用于在应用客户端请求登录目标账户时,向应用客户端发送目标账户关联的对象列表。
获取模块102,用于获取应用客户端在对象列表中选定的目标对象。
传输模块103,用于若确定目标对象需要进行第三方安全校验,从应用客户端获取第三方校验信息,将第三方校验信息发送至第三方服务器端进行安全校验。
更新模块104,用于当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。
进一步地,在本发明实施例的一种可能的实现方式中,参见图9,在图8所示实施例的基础上,该登录校验装置100还可以包括:
作为一种可能的实现方式,传输模块103,具体用于:查询目标对象的校验类型;校验类型包括令牌校验和邮箱校验中的至少一个;向应用客户端发送用于指示校验类型的通知消息;接收应用客户端输入符合校验类型的第三方校验信息。
作为一种可能的实现方式,应用服务器端接收到的第三方校验信息已由应用客户端采用加密公钥进行加密处理,则传输模块103,具体用于:向目标对象对应的第三方服务器端发送校验请求,其中,校验请求携带第三方校验信息;校验请求,用于第三方服务器端采用加密公钥对应的私钥,对校验请求携带的第三方校验信息进行解密后,进行安全校验。
消息发送模块105,用于在将目标账户在应用中更新为登录状态之前,向应用客户端发送登录成功的通知消息;其中,登录成功的通知消息,用于应用客户端跳转至目标对象的页面。
作为一种可能的实现方式,发送模块101,具体用于:从应用客户端接收登录请求,其中,登录请求用于指示目标账户和对应的账户校验信息;根据账户校验信息进行安全校验;在安全校验通过时,向应用客户端发送目标账户关联的对象列表。
需要说明的是,前述对登录校验方法实施例的解释说明也适用于该实施例的登录校验装置100,此处不再赘述。
本发明实施例的登录校验装置,通过在应用客户端请求登录目标账户时,由应用服务器端向应用客户端发送目标账户关联的对象列表,而后应用客户端可以从对象列表中选定目标对象,应用服务器端获取应用客户端在对象列表中选定的目标对象,并判断目标对象是否需要进行第三方安全校验,若是,则从应用客户端获取第三方校验信息,并将第三方校验信息发送至第三方服务器端进行安全校验,当第三方服务器端确定安全校验通过后,将目标账户在应用中更新为登录状态。由此,通过引入第三方校验,可以保证登录的安全性,以及提升了校验的灵活性。
为了实现上述实施例,本发明还提出一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现如本申请前述实施例提出的登录校验方法。
为了实现上述实施例,本发明还提出一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本申请前述实施例提出的登录校验方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种登录系统,其特征在于,包括:
应用客户端,用于请求登录目标账户;在应用服务器端发送所述目标账户关联的对象列表后,从所述对象列表中选定目标对象;以及向所述应用服务器端发送所述目标对象的第三方校验信息,所述对象列表包括至少一个对象,每个对象对应一个企业;
所述应用服务器端,用于在所述应用客户端请求登录目标账户时,对用户的身份进行校验,在安全校验通过时,向所述应用客户端发送所述目标账户关联的对象列表;在确定所述目标对象需要进行第三方安全校验时,将所述第三方校验信息发送至第三方服务器端进行安全校验;以及当所述第三方服务器端确定安全校验通过后,将所述目标账户在所述应用中更新为登录状态;
所述第三方服务器端,用于根据所述第三方校验信息进行安全校验,当第三方服务器端确定安全校验通过后,向所述应用客户端发送登录成功的通知消息,其中,所述登录成功的通知消息用于应用客户端跳转至目标对象的页面。
2.根据权利要求1所述的登录系统,其特征在于,
所述应用客户端,还用于通过所述应用服务器端从所述第三方服务器端获取加密公钥,采用所述加密公钥对所述第三方校验信息进行加密;
所述第三方服务器端,还用于采用所述加密公钥对应的私钥,对所述应用服务器端接收到的所述第三方校验信息进行解密。
3.一种登录校验方法,其特征在于,应用于应用服务器端,所述方法包括以下步骤:
在应用客户端请求登录目标账户时,对用户的身份进行校验,在安全校验通过时,向所述应用客户端发送所述目标账户关联的对象列表,所述对象列表包括至少一个对象,每个对象对应一个企业;
获取所述应用客户端在所述对象列表中选定的目标对象;
若确定所述目标对象需要进行第三方安全校验,从所述应用客户端获取第三方校验信息,将所述第三方校验信息发送至第三方服务器端进行安全校验,以便当所述第三方服务器端确定安全校验通过后,向所述应用客户端发送登录成功的通知消息,其中,所述登录成功的通知消息用于应用客户端跳转至目标对象的页面;
当所述第三方服务器端确定安全校验通过后,将所述目标账户在所述应用中更新为登录状态。
4.根据权利要求3所述的登录校验方法,其特征在于,所述从所述应用客户端获取第三方校验信息,包括:
查询所述目标对象的校验类型;所述校验类型包括令牌校验和邮箱校验中的至少一个;
向所述应用客户端发送用于指示所述校验类型的通知消息;
接收所述应用客户端输入符合所述校验类型的第三方校验信息。
5.根据权利要求4所述的登录校验方法,其特征在于,所述应用服务器端接收到的第三方校验信息已由所述应用客户端采用加密公钥进行加密处理;将所述第三方校验信息发送至第三方服务器端进行安全校验,包括:
向所述目标对象对应的第三方服务器端发送校验请求,其中,所述校验请求携带所述第三方校验信息;所述校验请求,用于所述第三方服务器端采用所述加密公钥对应的私钥,对所述校验请求携带的第三方校验信息进行解密后,进行安全校验。
6.根据权利要求3-5任一项所述的登录校验方法,其特征在于,所述将所述目标账户在所述应用中更新为登录状态之前,还包括:
向所述应用客户端发送登录成功的通知消息;其中,所述登录成功的通知消息,用于所述应用客户端跳转至所述目标对象的页面。
7.根据权利要求3-5任一项所述的登录校验方法,其特征在于,所述在应用客户端请求登录目标账户时,向所述应用客户端发送所述目标账户关联的对象列表,包括:
从所述应用客户端接收登录请求,其中,所述登录请求用于指示所述目标账户和对应的账户校验信息;
根据所述账户校验信息进行安全校验;
在安全校验通过时,向所述应用客户端发送所述目标账户关联的对象列表。
8.一种登录校验装置,其特征在于,所述装置包括:
发送模块,用于在应用客户端请求登录目标账户时,对用户的身份进行校验,在安全校验通过时,向所述应用客户端发送所述目标账户关联的对象列表,所述对象列表包括至少一个对象,每个对象对应一个企业;
获取模块,用于获取所述应用客户端在所述对象列表中选定的目标对象;
传输模块,用于若确定所述目标对象需要进行第三方安全校验,从所述应用客户端获取第三方校验信息,将所述第三方校验信息发送至第三方服务器端进行安全校验,以便当所述第三方服务器端确定安全校验通过后,向所述应用客户端发送登录成功的通知消息,其中,所述登录成功的通知消息用于应用客户端跳转至目标对象的页面;
更新模块,用于当所述第三方服务器端确定安全校验通过后,将所述目标账户在所述应用中更新为登录状态。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求3-7中任一所述的登录校验方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求3-7中任一所述的登录校验方法。
CN201810994425.7A 2018-08-29 2018-08-29 登录校验方法、装置和登录系统 Active CN108965331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810994425.7A CN108965331B (zh) 2018-08-29 2018-08-29 登录校验方法、装置和登录系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810994425.7A CN108965331B (zh) 2018-08-29 2018-08-29 登录校验方法、装置和登录系统

Publications (2)

Publication Number Publication Date
CN108965331A CN108965331A (zh) 2018-12-07
CN108965331B true CN108965331B (zh) 2021-01-05

Family

ID=64474711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810994425.7A Active CN108965331B (zh) 2018-08-29 2018-08-29 登录校验方法、装置和登录系统

Country Status (1)

Country Link
CN (1) CN108965331B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417719B (zh) * 2019-02-26 2021-10-15 腾讯科技(深圳)有限公司 登录态续期方法、登录方法、装置、服务器及终端
CN112068854B (zh) * 2019-06-10 2023-09-01 杭州海康威视数字技术股份有限公司 智能设备算法更新系统、智能设备及平台服务器
CN111193695B (zh) * 2019-07-26 2021-07-06 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质
CN111131208B (zh) * 2019-12-13 2022-03-25 广州极晟网络技术有限公司 第三方业务应用登录方法、装置、计算机设备和存储介质
CN111292091B (zh) * 2020-03-04 2021-06-04 支付宝(杭州)信息技术有限公司 一种校验方法、装置以及设备
CN112671786B (zh) * 2020-12-29 2022-06-28 科来网络技术股份有限公司 一种基于第三方认证的安全登陆的系统及方法
CN112836198A (zh) * 2021-01-22 2021-05-25 北京达佳互联信息技术有限公司 账号登录方法、装置、服务器、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478410A (zh) * 2008-12-30 2009-07-08 腾讯科技(深圳)有限公司 一种即时通讯客户端和即时通讯方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250355A1 (en) * 2009-03-30 2010-09-30 Bank Of America Corporation Redemption of Reward Points as Cash and Deposit of Cash to Checking, Savings or Other Accounts
CN102821084B (zh) * 2011-11-23 2015-06-17 腾讯科技(深圳)有限公司 开放平台标识方法、开放平台及系统
CN106302606B (zh) * 2015-06-08 2019-11-29 中国移动通信集团湖南有限公司 一种跨应用访问方法及装置
CN108289074B (zh) * 2017-01-09 2020-12-11 腾讯科技(深圳)有限公司 用户账号登录方法及装置
CN108200050B (zh) * 2017-12-29 2022-07-01 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478410A (zh) * 2008-12-30 2009-07-08 腾讯科技(深圳)有限公司 一种即时通讯客户端和即时通讯方法

Also Published As

Publication number Publication date
CN108965331A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN108965331B (zh) 登录校验方法、装置和登录系统
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN107251035B (zh) 账户恢复协议
US9009463B2 (en) Secure delivery of trust credentials
US8196186B2 (en) Security architecture for peer-to-peer storage system
CN109873805B (zh) 基于云安全的云桌面登陆方法、装置、设备和存储介质
CN109639661B (zh) 服务器证书更新方法、装置、设备及计算机可读存储介质
US7802092B1 (en) Method and system for automatic secure delivery of appliance updates
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
KR20170080669A (ko) 이동 단말들 간의 통신 확립
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN103095457A (zh) 一种应用程序的登录、验证方法
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
US12050590B2 (en) Data verification in a distributed data processing system
CN109842616B (zh) 账号绑定方法、装置及服务器
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
JP7422241B2 (ja) パスワード回復方法、システム、クラウドサーバー及び電子デバイス
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN109981677B (zh) 一种授信管理方法及装置
CN109639622B (zh) 离线应用登录方法、终端及服务器
CN104994503B (zh) 一种移动应用访问方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant