CN111726331A - 一种扫码登录信息处理方法 - Google Patents
一种扫码登录信息处理方法 Download PDFInfo
- Publication number
- CN111726331A CN111726331A CN201910580102.8A CN201910580102A CN111726331A CN 111726331 A CN111726331 A CN 111726331A CN 201910580102 A CN201910580102 A CN 201910580102A CN 111726331 A CN111726331 A CN 111726331A
- Authority
- CN
- China
- Prior art keywords
- login
- login request
- equipment
- key
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 11
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000000034 method Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 abstract description 3
- 238000012795 verification Methods 0.000 description 11
- 238000013459 approach Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Toxicology (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种扫码登录信息处理方法,包括:步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前所连接的网络信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的网络信息,基于第一设备的网络信息和第二设备的网络信息判断第一设备和第二设备是否在同一局域网中,若为否,则拒绝第一设备的登录请求。与现有技术相比,本发明在扫码登录时,引入授权设备和登录设备之间的网络关系作为依据,可以杜绝远程钓鱼网站的攻击,这极大的提升了安全性,可以适用于企业管理网站的登录管理。
Description
技术领域
本发明涉及一种信息安全技术,尤其是涉及一种扫码登录信息处理方法。
背景技术
传统的基于凭证的身份验证系统就占据了其他任何替代方案的主导地位。但并非没有很多缺点,从重播和网络钓鱼攻击等风险到“密码疲劳”问题等固有问题(用户需要在日常工作中记住过多的密码),我们是留下了需要解决的非平凡的设计缺陷。
后来,出现了解决这些问题的新方法。一种方法是单点登录系统(也称为SSO),其中用户可以简单地拥有一个帐户,使他能够对多个服务进行身份验证。这在一定程度上解决了上述“密码疲劳”问题,因为用户不再需要用太多密码来记住自己的负担,并且不再习惯于养成一遍又一遍地重复使用相同密码的坏习惯。但它仍然没有没有自己的缺点,因为在这种情况下,丢失一个密码将阻止访问与SSO系统相关的所有服务;更不用说大规模帐户泄露的潜在风险。
引入的另一种方法是所谓的“一次性密码(OTP)”,它试图在某种程度上缓解诸如重放攻击和任何潜在的网络钓鱼攻击等风险。但在缺点方面,这些密码通常难以记忆,因此,它们需要部署其他技术。
最近,为了进一步解决这些缺陷,引入了一种依赖于基于QR码的一次性密码的新SSO模型。在基于QR码的登录中,用户可能仅需要扫描由他尝试认证的服务生成的QR码,然后智能电话等可信设备上的客户端应用扫描并发送QR码到身份提供者,以便验证它并进一步验证用户到目标服务。因此,即使在可能受到威胁的设备上也可以进行无缝且安全的登录过程。
现在,大部分人手机上都装有微信,支付宝,淘宝,天猫等各种软件。而开发这些APP的企业,都有他们相对应的web网站。为了让用户在使用他们的网站时,登录更加方便和安全。这些企业提供了,使用手机,扫一扫,就可以登录的服务。
标准的二维码登陆流程如下:
1.打开web界面进入登陆然后加载二维码
2.网站开始轮询,来检测二维码状态
3.打开手机APP进入"扫一扫",扫描二维码
4.网站检测到二维码被扫描,进入被扫描后的界面,继续轮询来获取凭证
5.手机APP进入确认登陆界面
6.(当点击确认登陆)网站轮询结束获取到了凭证,进入个人中心;(当取消登陆)网站轮询设定时间自动刷新页面。
在现有的扫码登录服务中,都是基于企业开发的手机APP进行扫码验证,开发维护成本、使用门槛都偏高。而且很容易被引导扫描从而获取他人账户权限(用户A可以将自己的二维码远程发送给用户B,用户B进行远程扫码登录,从而获取用户A的账户权限)。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种扫码登录信息处理方法。
本发明的目的可以通过以下技术方案来实现:
一种扫码登录信息处理方法,包括:
步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前所连接的网络信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;
步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的网络信息,基于第一设备的网络信息和第二设备的网络信息判断第一设备和第二设备是否在同一局域网中,若为否,则拒绝第一设备的登录请求。
所述登录密钥配置有失效时间。
所述第一设备的登录请求通过web应用发送。
所述方法还包括:
接收到第二设备的登录请求后,解析该登录请求得到登录密钥,并判断该登录密钥是否为有效登录密钥,若为否,则拒绝第一设备的登录请求。
所述登录密钥配置有用于表征是否验证成功的第一属性,
所述方法还包括:
当从第二设备的登录请求中解析的登录密钥为有效密钥时,判断该登录密钥的第一属性是否指向未验证成功,若为否,则拒绝第一设备的登录请求。
所述第二设备为手机。
所述第二设备为平板电脑。
所述方法还包括:
接收到第二设备的登录请求后,解析该登录请求得到用户信息,并在第一设备的登录请求通过后,基于该用户信息在第一设备上登录对应用户的账户。
一种扫码登录信息处理方法,包括:
步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前的位置信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;
步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的位置信息,基于第一设备的位置信息和第二设备的位置信息判断第一设备和第二设备之间的距离是否超过设定阈值,若为否,则拒绝第一设备的登录请求。
与现有技术相比,本发明具有以下有益效果:
1)在扫码登录时,引入授权设备和登录设备之间的网络关系作为依据,可以杜绝远程钓鱼网站的攻击,这极大的提升了安全性,可以适用于企业管理网站的登录管理。
2)基于位置的授权,虽然安全性不如网络关系的判定,但是更加实用,可以适用于普通的互联网应用的登录管理。
附图说明
图1为本发明实施例1方法的主要步骤流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1
一种扫码登录信息处理方法,如图1所示,包括:
步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前所连接的网络信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;
步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的网络信息,基于第一设备的网络信息和第二设备的网络信息判断第一设备和第二设备是否在同一局域网中,若为否,则拒绝第一设备的登录请求。
其中,优选的,第一设备的登录请求通过web应用发送,即采用B/S架构,实用方便。
登录密钥配置有失效时间,以及登录密钥配置有用于表征是否验证成功的第一属性。
方法还包括:
接收到第二设备的登录请求后,解析该登录请求得到登录密钥,并判断该登录密钥是否为有效登录密钥,若为否,则拒绝第一设备的登录请求。
当从第二设备的登录请求中解析的登录密钥为有效密钥时(真实存在并且未过有效期),判断该登录密钥的第一属性是否指向未验证成功,若为否,则拒绝第一设备的登录请求。
第二设备优选为手机,当然也可以是平板电脑,本申请第二设备可以通过小程序的形式实现。
在接收到第二设备的登录请求后,解析该登录请求还得到用户信息,并在第一设备的登录请求通过后,基于该用户信息在第一设备上登录对应用户的账户。
同申请方法通过在第一设备(一般为计算机)显示二维码后,第一设备轮询读取此二维码验证状态。
用户要进行登录web系统,在服务器记录当前网络(WAN)的IP地址,生成全局唯一的登录秘钥(Token),记录生成时间,设定Token失效时间(如3分钟),标识此Token是否验证成功,生成记录Token的二维码,返回给web客户端,在登录页面展示,同时在web客户端进行轮询查询验证二维码扫码验证结果。
实施例2
一种扫码登录信息处理方法,包括:
步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前的位置信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;
步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的位置信息,基于第一设备的位置信息和第二设备的位置信息判断第一设备和第二设备之间的距离是否超过设定阈值,若为否,则拒绝第一设备的登录请求。
其中,优选的,第一设备的登录请求通过web应用发送,即采用B/S架构,实用方便。
登录密钥配置有失效时间,以及登录密钥配置有用于表征是否验证成功的第一属性。
方法还包括:
接收到第二设备的登录请求后,解析该登录请求得到登录密钥,并判断该登录密钥是否为有效登录密钥,若为否,则拒绝第一设备的登录请求。
当从第二设备的登录请求中解析的登录密钥为有效密钥时(真实存在并且未过有效期),判断该登录密钥的第一属性是否指向未验证成功,若为否,则拒绝第一设备的登录请求。
第二设备优选为手机,当然也可以是平板电脑,本申请第二设备可以通过小程序的形式实现。
在接收到第二设备的登录请求后,解析该登录请求还得到用户信息,并在第一设备的登录请求通过后,基于该用户信息在第一设备上登录对应用户的账户。
同申请方法通过在第一设备(一般为计算机)显示二维码后,第一设备轮询读取此二维码验证状态。
用户要进行登录web系统,在服务器记录当前网络(WAN)的IP地址,生成全局唯一的登录秘钥(Token),记录生成时间,设定Token失效时间(如3分钟),标识此Token是否验证成功,生成记录Token的二维码,返回给web客户端,在登录页面展示,同时在web客户端进行轮询查询验证二维码扫码验证结果。
Claims (9)
1.一种扫码登录信息处理方法,其特征在于,包括:
步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前所连接的网络信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;
步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的网络信息,基于第一设备的网络信息和第二设备的网络信息判断第一设备和第二设备是否在同一局域网中,若为否,则拒绝第一设备的登录请求。
2.根据权利要求1所述的一种扫码登录信息处理方法,其特征在于,所述登录密钥配置有失效时间。
3.根据权利要求1所述的一种扫码登录信息处理方法,其特征在于,所述第一设备的登录请求通过web应用发送。
4.根据权利要求1所述的一种扫码登录信息处理方法,其特征在于,所述方法还包括:
接收到第二设备的登录请求后,解析该登录请求得到登录密钥,并判断该登录密钥是否为有效登录密钥,若为否,则拒绝第一设备的登录请求。
5.根据权利要求4所述的一种扫码登录信息处理方法,其特征在于,所述登录密钥配置有用于表征是否验证成功的第一属性,
所述方法还包括:
当从第二设备的登录请求中解析的登录密钥为有效密钥时,判断该登录密钥的第一属性是否指向未验证成功,若为否,则拒绝第一设备的登录请求。
6.根据权利要求1所述的一种扫码登录信息处理方法,其特征在于,所述第二设备为手机。
7.根据权利要求1所述的一种扫码登录信息处理方法,其特征在于,所述第二设备为平板电脑。
8.根据权利要求1所述的一种扫码登录信息处理方法,其特征在于,所述方法还包括:
接收到第二设备的登录请求后,解析该登录请求得到用户信息,并在第一设备的登录请求通过后,基于该用户信息在第一设备上登录对应用户的账户。
9.一种扫码登录信息处理方法,其特征在于,包括:
步骤S1:接收到第一设备的登录请求后,解析该登录请求并记录第一设备当前的位置信息,生成全局唯一的登录密钥,并生成记录有该登录密钥的二维码返回给第一设备进行显示;
步骤S2:接收到第二设备的登录请求后,解析该登录请求得到第二设备的位置信息,基于第一设备的位置信息和第二设备的位置信息判断第一设备和第二设备之间的距离是否超过设定阈值,若为否,则拒绝第一设备的登录请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580102.8A CN111726331A (zh) | 2019-06-28 | 2019-06-28 | 一种扫码登录信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910580102.8A CN111726331A (zh) | 2019-06-28 | 2019-06-28 | 一种扫码登录信息处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111726331A true CN111726331A (zh) | 2020-09-29 |
Family
ID=72563845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910580102.8A Pending CN111726331A (zh) | 2019-06-28 | 2019-06-28 | 一种扫码登录信息处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111726331A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113191169A (zh) * | 2021-05-24 | 2021-07-30 | 中国工商银行股份有限公司 | 终端扫码登录方法、装置及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023918A (zh) * | 2012-12-26 | 2013-04-03 | 百度在线网络技术(北京)有限公司 | 为多个网络服务统一提供登录的方法、系统和装置 |
CN103685311A (zh) * | 2013-12-27 | 2014-03-26 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
CN103986720A (zh) * | 2014-05-26 | 2014-08-13 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
CN104092542A (zh) * | 2013-09-11 | 2014-10-08 | 腾讯科技(深圳)有限公司 | 一种账号登录方法、装置及系统 |
WO2015195367A1 (en) * | 2014-06-18 | 2015-12-23 | Thomson Licensing | Use of scannable codes associated with an access device |
CN105281906A (zh) * | 2014-07-04 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN106339623A (zh) * | 2016-08-26 | 2017-01-18 | 金蝶软件(中国)有限公司 | 登录方法和装置 |
CN107483503A (zh) * | 2017-09-28 | 2017-12-15 | 深圳市口袋网络科技有限公司 | 一种应用程序登录方法、装置及系统 |
-
2019
- 2019-06-28 CN CN201910580102.8A patent/CN111726331A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023918A (zh) * | 2012-12-26 | 2013-04-03 | 百度在线网络技术(北京)有限公司 | 为多个网络服务统一提供登录的方法、系统和装置 |
CN104092542A (zh) * | 2013-09-11 | 2014-10-08 | 腾讯科技(深圳)有限公司 | 一种账号登录方法、装置及系统 |
CN103685311A (zh) * | 2013-12-27 | 2014-03-26 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
CN103986720A (zh) * | 2014-05-26 | 2014-08-13 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
WO2015195367A1 (en) * | 2014-06-18 | 2015-12-23 | Thomson Licensing | Use of scannable codes associated with an access device |
CN105281906A (zh) * | 2014-07-04 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN106339623A (zh) * | 2016-08-26 | 2017-01-18 | 金蝶软件(中国)有限公司 | 登录方法和装置 |
CN107483503A (zh) * | 2017-09-28 | 2017-12-15 | 深圳市口袋网络科技有限公司 | 一种应用程序登录方法、装置及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113191169A (zh) * | 2021-05-24 | 2021-07-30 | 中国工商银行股份有限公司 | 终端扫码登录方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
US10491587B2 (en) | Method and device for information system access authentication | |
CN102201915B (zh) | 一种基于单点登录的终端认证方法和装置 | |
US20160269181A1 (en) | Method and Device for Information System Access Authentication | |
US8863265B2 (en) | Remote sign-out of web based service sessions | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
KR20080011938A (ko) | 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자인증 방법 | |
EP3874716B1 (en) | Detecting and responding to attempts to gain unauthorized access to user accounts in an online system | |
US20170034164A1 (en) | Multifactor authentication for mail server access | |
CN104767616A (zh) | 一种信息处理方法、系统及相关设备 | |
CN111031539A (zh) | 一种基于移动端增强Windows操作系统登录安全性的方法和系统 | |
CN116668190A (zh) | 一种基于浏览器指纹的跨域单点登录方法及系统 | |
Laka et al. | User perspective and security of a new mobile authentication method | |
Al Rousan et al. | A comparative analysis of biometrics types: literature review | |
CN112118238A (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
US20110022841A1 (en) | Authentication systems and methods using a packet telephony device | |
AlRousan et al. | Multi-factor authentication for e-government services using a smartphone application and biometric identity verification | |
CN111131140B (zh) | 基于消息推送增强Windows操作系统登录安全性的方法和系统 | |
CN111726331A (zh) | 一种扫码登录信息处理方法 | |
Ellahi et al. | Analyzing 2FA phishing attacks and their prevention techniques | |
US20220278846A1 (en) | Systems and methods for verifying or ensuring communication paths | |
CN105071993A (zh) | 加密状态检测方法和系统 | |
CN109962897B (zh) | 一种基于二维码扫描的开放平台认证、访问方法及其系统 | |
US20240195797A1 (en) | Systems and Methods to Ensure Proximity of a Multi-Factor Authentication Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200929 |