CN112235246A - 跨终端的账号登录方法、装置及电子设备 - Google Patents

跨终端的账号登录方法、装置及电子设备 Download PDF

Info

Publication number
CN112235246A
CN112235246A CN202010964833.5A CN202010964833A CN112235246A CN 112235246 A CN112235246 A CN 112235246A CN 202010964833 A CN202010964833 A CN 202010964833A CN 112235246 A CN112235246 A CN 112235246A
Authority
CN
China
Prior art keywords
information
account
login
terminal
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010964833.5A
Other languages
English (en)
Inventor
徐治钦
丁度铭
冯嘉妍
陈树卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hard Link Network Technology Co ltd
Original Assignee
Shanghai Hard Link Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hard Link Network Technology Co ltd filed Critical Shanghai Hard Link Network Technology Co ltd
Priority to CN202010964833.5A priority Critical patent/CN112235246A/zh
Publication of CN112235246A publication Critical patent/CN112235246A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种跨终端的账号登录方法、装置及电子设备,所述方法包括:接收第一终端发送的账号信息,账号信息由已登录应用软件的应用账号生成。根据账号信息生成验证信息,将验证信息绑定应用账号对应的账号资源信息,并将验证信息反馈至所述第一终端,验证信息用于登录应用软件。接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息。在查找到与登录信息相匹配的验证信息时,将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件。

Description

跨终端的账号登录方法、装置及电子设备
技术领域
本申请涉及互联网技术领域,特别涉及一种跨终端的账号登录方法、装置及电子设备。
背景技术
随着科学技术的进步,各种应用软件层出不穷。通常用户在使用这些应用软件时,都是在一个固定的终端上登录应用软件对应的应用账号。但在一些情况下,用户会出现需要在其他终端上临时登录应用软件,此时,用户需要重新在其他终端上输入对应的应用账号和密码,而这种方式对于一些存在安全威胁的终端来说,容易造成用户的应用账号和密码泄露,安全性较差。
发明内容
本申请的目的在于至少解决现有技术中存在的技术问题之一,提供一种跨终端的账号登录方法、装置及电子设备,提高跨终端进行应用软件的临时登录时的安全性。
本申请实施例提供一种跨终端的账号登录方法,所述账号登录方法应用于服务器,包括:
接收第一终端发送的账号信息,账号信息由已登录应用软件的应用账号生成。
根据账号信息生成验证信息,将验证信息绑定应用账号对应的账号资源信息,并将验证信息反馈至所述第一终端,验证信息用于登录应用软件。
接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息。
在查找到与登录信息相匹配的验证信息时,将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件。
进一步的,在本申请实施例中,还包括:在检测到第二终端上的应用软件关闭时,发送删除指令至第二终端使第二终端删除账号资源信息。
进一步的,将验证信息绑定应用账号的账号资源信息之后,还包括:
在验证信息与账号资源信息的绑定时长超过预设时长时,解除验证信息与账号资源信息的绑定。
进一步的,接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息,包括:
检测根据登录信息查找验证信息失败的次数是否超过预设次数;其中,若是,停止接收登录请求。
否则,接收登录请求,查找与登录请求中的登录信息相匹配的验证信息。
进一步的,在本申请实施例中,还包括:
在检测到第二终端根据账号资源信息加载完应用软件后,解除验证信息与账号资源信息的绑定。
进一步的,在将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件之后,还包括:
向第一终端发送提示信息,以使第一终端根据提示信息登出应用账号;提示信息用于提示第二终端根据账号资源信息加载应用软件。
进一步的,验证信息由对应用账号进行加密获取加密信息,并将加密信息进行进制转换及取余编码后生成。
进一步的,本申请实施例提供一种跨终端的账号登录方法,所述账号登录方法应用于第二终端,包括:
接收用户输入的登录请求;登录请求包括用于尝试登录应用软件的登录信息。
将登录请求发送至服务器,以使服务器查找与登录信息相匹配的验证信息。验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录应用软件。
在服务器查找到与登录信息相匹配的验证信息时,从服务器接收与验证信息绑定的账号资源信息,根据账号资源信息加载应用软件。
进一步的,在本申请实施例中,还包括:在检测到应用软件关闭时,删除接收到的账号资源信息。
进一步的,在本申请实施例中,还包括:
在接收到服务器根据多次登录请求反馈的错误信息时,关闭应用软件。服务器在检测到根据登录信息查找验证信息失败的次数超过预设次数时,生成错误信息。
进一步的,在本申请实施例中,还包括:
在根据账号资源信息加载应用软件完成后,向服务器反馈加载完成指令,以使服务器解除验证信息与账号资源信息的绑定。
进一步的,本申请实施例提供一种跨终端的账号登录装置,包括:
信息接收模块,用于接收第一终端发送的账号信息,账号信息由已登录应用软件的应用账号生成。
信息生成模块,用于根据账号信息生成验证信息,将验证信息绑定应用账号对应的账号资源信息,并将验证信息反馈至第一终端,验证信息用于登录应用软件。
信息查找模块,用于接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息。
信息发送模块,用于在查找到与登录信息相匹配的验证信息时,将与验证信息绑定的账号资源信息发送至所述第二终端,以使第二终端根据账号资源信息加载应用软件。
进一步的,在本申请实施例中,还包括:
指令发送模块,用于在检测到第二终端上的应用软件关闭时,发送删除指令至第二终端使第二终端删除账号资源信息。
进一步的,本申请实施例提供一种跨终端的账号登录装置,包括:
指令接收模块,用于接收用户输入的登录请求;登录请求包括用于尝试登录应用软件的登录信息。
指令转发模块,用于将登录请求发送至服务器,以使服务器查找与登录信息相匹配的验证信息;验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录所述应用软件。
账号登录模块,用于在查找到与登录信息相匹配的验证信息时,从服务器接收与验证信息绑定的账号资源信息,根据账号资源信息加载应用软件。
进一步的,在本申请实施例中,还包括:
信息删除模块,用于在检测到应用软件关闭时,删除账号资源信息。
进一步的,本申请实施例提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例所述的跨终端的账号登录方法。
进一步的,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述实施例所述的跨终端的账号登录方法。
相比于现有技术,上述实施例通过接收第一终端发送的由已登录应用软件的应用账号生成的账号信息,并根据账号信息生成绑定应用账号对应的账号资源的验证信息,将验证信息反馈到第一终端,再接收第二终端发送的登录请求,查找与登录请求中相匹配的验证信息,查找到相匹配的验证信息时将绑定的账号资源信息发送到第二终端使其加载应用软件,实现了跨终端互通登录的功能,相较于需要重新在其他终端上输入对应的应用账号和密码的现有方式,解决了用户多设备共享账号过程中容易造成用户的应用账号和密码泄露的技术问题,具有安全性高和简单高效的优点。
上述实施例通过检测到第二终端上应用软件关闭时发送指令使第二终端删除账号资源信息,提高了临时登录情况下账号的安全性。
上述实施例通过设定验证信息与账号资源信息绑定时长,用完即失效,使得验证信息具有一定有效期,保证了验证信息不被盗用,具有较高的安全性。
上述实施例通过设置通过登录信息查找验证信息的失败次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
上述实施例检测第二终端加载应用软件情况,加载后使验证信息失效,保证了验证信息不被盗用,进一步保障了账号的安全性。
附图说明
下面结合附图和实施例对本申请进一步地说明;
图1为一个实施例中跨终端的账号登录方法的应用环境图。
图2为一个实施例中跨终端的账号登录方法的流程示意图。
图3为另一个实施例中跨终端的账号登录方法的流程示意图。
图4为一个实施例中跨终端的账号登录装置的结构框图。
图5为另一个实施例中跨终端的账号登录装置的结构框图。
图6为又一个实施例中跨终端的账号登录装置的结构框图。
图7为还有一个实施例中跨终端的账号登录装置的结构框图。
图8为一个实施例中计算机设备的结构框图。
具体实施方式
本部分将详细描述本申请的具体实施例,本申请之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本申请的每个技术特征和整体技术方案,但其不能理解为对本申请保护范围的限制。
如图1所示,是一个实施例中跨终端的账号登录方法的应用环境图。参照图1,该跨终端的账号登录系统包括第一终端110、第二终端120和服务器130。第一终端110和第二终端120分别与服务器130通过网络连接。第一终端110和第二终端120具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器130可以用独立的服务器120或者是多个服务器130组成的服务器130集群来实现。
下面,将通过几个具体的实施例对本申请实施例提供的跨终端的账号登录方法进行详细介绍和说明。
如图2所示,在一个实施例中,提供了一种跨终端的账号登录方法。本实施例主要以该方法应用于服务器来举例说明。该服务器具体可以是上述图1中的服务器130。
参照图2,该跨终端的账号登录方法具体包括如下步骤:
S11、接收第一终端发送的账号信息,账号信息由已登录应用软件的应用账号生成。
S12、根据账号信息生成验证信息,将验证信息绑定应用账号对应的账号资源信息,并将验证信息反馈至第一终端,验证信息用于登录应用软件。
在本申请实施例中,账号信息通常包括已登录应用软件中用户的账号。因此,第一终端能够生成账号信息并通过已登录的应用软件发送账号信息,进而生成验证信息,再将验证信息绑定账号资源信息后反馈至第一终端。由于第一终端中应用软件已登录,因此能够生成账号信息,将账号信息发送到服务器后,能够直接将第一终端中的账号资源信息与根据账号信息生成的验证信息进行绑定,而不需要服务器根据账号信息匹配已登录应用软件的第一终端,再将第一终端中的账号资源信息与根据账号信息生成的验证信息进行绑定。本申请实施例中发送及验证信息反馈方式省去了匹配第一终端的操作,从而更加简单,并且降低了在未登录应用软件的终端采用账号进行信息获取的风险。
对于由已登录应用软件的应用账号生成账号信息的方式,可以通过直接采用应用账号内容或选取应用账号中部分内容生成账号信息,也可以通过对应用账号进行加密或相关数字计算来生成账号信息。在本申请实施例中对由已登录应用软件的应用账号生成账号信息的方式不作具体限定。
在一个实施例中,验证信息由对应用账号进行加密获取加密信息,并将加密信息进行进制转换及取余后生成。
对于哈希算法,哈希算法并不是一个特定的算法而是一类算法的统称。哈希算法也叫散列算法,一般来说满足这样的关系:f(data)=key,输入任意长度的data数据,经过哈希算法处理后输出一个定长的数据key。同时这个过程是不可逆的,无法由key逆推出data。在本实施例中,验证信息具体通过MD5信息摘要算法生成一个128位的散列值,再通过进制转换及取余操作后得到随机的六位数字。
在本申请实施例中,对于将验证信息与应用账号对应的账号资源信息进行绑定的方式,可以通过常规方式,即将验证信息作为账号资源信息的指针来进行绑定,绑定后能够通过该指针访问获取账号资源信息。还可以通过常规方式,即通过构建一个单元让账号资源信息及验证信息整体存放在其中,绑定后能够通过验证信息来调用该单元。在本申请实施例中对将验证信息与应用账号对应的账号资源信息进行绑定的方式不作具体限定。
其中,账号资源信息包括第一终端信息、第一终端中账号存储的信息以及用户信息。
在一个实施例中,将验证信息绑定应用账号的账号资源信息之后,还包括:
在验证信息与账号资源信息的绑定时长超过预设时长时,解除验证信息与账号资源信息的绑定。
在本实施例中,对应于验证信息与应用账号的账号资源信息的绑定方式,对于将验证信息与应用账号对应的账号资源信息进行接触绑定的方式,可以通过常规方式,即将指针也就是验证信息进行删除,删除后则无法再通过验证信息获取账号资源信息。还可以通过常规方式,即将整体存放账号资源信息及验证信息的单元删除,删除后无法再从服务器中获取账号资源信息,能够实现单次使用的目的,增强了安全性。在本申请实施例中对解除验证信息与账号资源信息绑定的方式不作具体限定。
在本实施例中,在绑定预设时长的期间,设置不在该期间内生成相同的验证信息,以保证安全性。
S13、接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息。
在一个实施例中,接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息,包括:
检测根据登录信息查找验证信息失败的次数是否超过预设次数;其中,若是,停止接收登录请求;
否则,接收登录请求,查找与登录请求中的登录信息相匹配的验证信息。
本实施例中通过设置通过登录信息查找验证信息的失败次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
在本申请实施例中,查找与登录请求中的登录信息相匹配的验证信息的方式,由于验证信息为采用自定义哈希算法处理后生成的随机六位数,因此通常采用逐一查找配对、遍历所有验证信息的方式。在本申请实施例中对查找与登录请求中的登录信息相匹配的验证信息的方式不作具体限定。
本实施例中通过设定验证信息与账号资源信息绑定时长,用完即失效,使得验证信息具有一定有效期,保证了验证信息不被盗用,具有较高的安全性。
S14、在查找到与登录信息相匹配的验证信息时,将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件。
在一个实施例中,在将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件之后,还包括:
向第一终端发送提示信息,以使第一终端根据提示信息登出应用账号;提示信息用于提示第二终端根据账号资源信息加载应用软件。
在本实施例中,通过在第二终端登录账号时提示第一终端登出账号,有效避免了恶意刷号的情况发生。
在一个实施例中,还包括:
在检测到第二终端根据账号资源信息加载完应用软件后,解除验证信息与账号资源信息的绑定。
在本实施例中,对应于验证信息与应用账号的账号资源信息的绑定方式,对于将验证信息与应用账号对应的账号资源信息进行接触绑定的方式,可以通过常规方式,即将指针也就是验证信息进行删除,删除后则无法再通过验证信息获取账号资源信息。还可以通过常规方式,即将整体存放账号资源信息及验证信息的单元删除,删除后无法再从服务器中获取账号资源信息,能够实现单次使用的目的,增强了安全性。在本申请实施例中对解除验证信息与账号资源信息绑定的方式不作具体限定。
在本实施例中,通过在检测到第二终端根据账号资源信息加载完应用软件后进行验证信息与账号资源信息的绑定解除,实现验证信息用完即失效的功能,保证验证信息不会被盗用,提高安全性。
在另一个实施例中,还包括:在检测到第二终端上的应用软件关闭时,发送删除指令至第二终端使第二终端删除账号资源信息。
在本实施例中,通过应用软件关闭后删除第二终端中的账号资源信息,降低了临时登录场景下账号被盗用的风险,提高了安全性。
上述实施例通过接收第一终端发送的由已登录应用软件的应用账号生成的账号信息,并根据账号信息生成绑定应用账号对应的账号资源的验证信息,将验证信息反馈到第一终端,再接收第二终端发送的登录请求,查找与登录请求中相匹配的验证信息,查找到相匹配的验证信息时将绑定的账号资源信息发送到第二终端使其加载应用软件,实现了跨终端互通登录的功能,相较于需要重新在其他终端上输入对应的应用账号和密码的现有方式,解决了用户多设备共享账号过程中容易造成用户的应用账号和密码泄露的技术问题,具有安全性高和简单高效的优点。
如图3所示,在另一个实施例中,提供了一种跨终端的账号登录方法。本实施例主要以该方法应用于第二终端来举例说明。该第二终端具体可以是上述图1中的第二终端120。
参照图3,该跨终端的账号登录方法具体包括如下步骤:
S21、接收用户输入的登录请求;登录请求包括用于尝试登录应用软件的登录信息。
S22、将登录请求发送至服务器,以使服务器查找与登录信息相匹配的验证信息。验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录应用软件。
在一个实施例中,还包括:
在接收到服务器根据多次登录请求反馈的错误信息时,关闭应用软件。服务器在检测到根据登录信息查找验证信息失败的次数超过预设次数时,生成错误信息。
本实施例中通过设置服务器在检测到根据登录信息查找验证信息失败的次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
在本申请实施例中,查找与登录请求中的登录信息相匹配的验证信息的方式,由于验证信息为采用自定义哈希算法处理后生成的随机六位数,因此通常采用逐一查找配对、遍历所有验证信息的方式。在本申请实施例中对查找与登录请求中的登录信息相匹配的验证信息的方式不作具体限定。
S23、在服务器查找到与登录信息相匹配的验证信息时,从服务器接收与验证信息绑定的账号资源信息,根据账号资源信息加载应用软件。
在一个实施例中,还包括:在检测到应用软件关闭时,删除接收到的账号资源信息。
在本实施例中,通过应用软件关闭后删除第二终端中的账号资源信息,降低了临时登录场景下账号被盗用的风险,提高了安全性。
在另一个实施例中,还包括:
在根据账号资源信息加载应用软件完成后,向服务器反馈加载完成指令,以使服务器解除验证信息与账号资源信息的绑定。
在本实施例中,在服务器中将验证信息与应用账号的账号资源信息进行绑定。对应于验证信息与应用账号的账号资源信息的绑定方式,对于将验证信息与应用账号对应的账号资源信息进行接触绑定的方式,可以通过常规方式,即将指针也就是验证信息进行删除,删除后则无法再通过验证信息获取账号资源信息。还可以通过常规方式,即将整体存放账号资源信息及验证信息的单元删除,删除后无法再从服务器中获取账号资源信息,能够实现单次使用的目的,增强了安全性。在本申请实施例中对解除验证信息与账号资源信息绑定的方式不作具体限定。
在本实施例中,对应于验证信息与应用账号的账号资源信息的绑定方式,对于将验证信息与应用账号对应的账号资源信息进行接触绑定的方式,可以通过常规方式,即将指针也就是验证信息进行删除,删除后则无法再通过验证信息获取账号资源信息。还可以通过常规方式,即将整体存放账号资源信息及验证信息的单元删除,删除后无法再从服务器中获取账号资源信息,能够实现单次使用的目的,增强了安全性。在本申请实施例中对解除验证信息与账号资源信息绑定的方式不作具体限定。
在本实施例中,通过根据账号资源信息加载完应用软件后向服务器反馈加载完成指令以进行验证信息与账号资源信息的绑定解除,实现验证信息用完即失效的功能,保证验证信息不会被盗用,提高安全性。
上述实施例通过第二终端接收用户登录请求,并将登录请求发送至服务器,以使服务器查找与登录信息相匹配的验证信息,在服务器查找到与登录信息相匹配的验证信息时,从服务器接收与验证信息绑定的账号资源信息,根据账号资源信息加载应用软件,实现了跨终端互通登录的功能,相较于需要重新在其他终端上输入对应的应用账号和密码的现有方式,解决了用户多设备共享账号过程中容易造成用户的应用账号和密码泄露的技术问题,具有安全性高和简单高效的优点。
在一个实施例中,如图4所示,提供了一种跨终端的账号登录装置,包括:
信息接收模块101,用于接收第一终端发送的账号信息,账号信息由已登录应用软件的应用账号生成。
信息生成模块102,用于根据账号信息生成验证信息,将验证信息绑定应用账号对应的账号资源信息,并将验证信息反馈至第一终端,验证信息用于登录应用软件。
在一个实施例中,信息生成模块102还用于,将验证信息绑定应用账号的账号资源信息之后,在验证信息与账号资源信息的绑定时长超过预设时长时,解除验证信息与账号资源信息的绑定。
信息查找模块103,用于接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息。
在一个实施例中,信息查找模块103还用于,检测根据登录信息查找验证信息失败的次数是否超过预设次数;其中,若是,停止接收登录请求。
否则,接收登录请求,查找与登录请求中的登录信息相匹配的验证信息。
本实施例中通过设置通过登录信息查找验证信息的失败次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
信息发送模块104,用于在查找到与登录信息相匹配的验证信息时,将与验证信息绑定的账号资源信息发送至所述第二终端,以使第二终端根据账号资源信息加载应用软件。
在一个实施例中,信息发送模块104还用于,在将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件之后,向第一终端发送提示信息,以使第一终端根据提示信息登出应用账号;提示信息用于提示第二终端根据账号资源信息加载应用软件。
在本实施例中,通过在第二终端登录账号时提示第一终端登出账号,有效避免了恶意刷号的情况发生。
在另一个实施例中,如图5所示,提供了一种跨终端的账号登录装置,包括:
信息接收模块101,用于接收第一终端发送的账号信息,账号信息由已登录应用软件的应用账号生成。
信息生成模块102,用于根据账号信息生成验证信息,将验证信息绑定应用账号对应的账号资源信息,并将验证信息反馈至第一终端,验证信息用于登录应用软件。
在一个实施例中,信息生成模块102还用于,将验证信息绑定应用账号的账号资源信息之后,在验证信息与账号资源信息的绑定时长超过预设时长时,解除验证信息与账号资源信息的绑定。
信息查找模块103,用于接收第二终端发送的登录请求,查找与登录请求中的登录信息相匹配的验证信息。
在一个实施例中,信息查找模块103还用于,检测根据登录信息查找验证信息失败的次数是否超过预设次数;其中,若是,停止接收登录请求。
否则,接收登录请求,查找与登录请求中的登录信息相匹配的验证信息。
本实施例中通过设置通过登录信息查找验证信息的失败次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
信息发送模块104,用于在查找到与登录信息相匹配的验证信息时,将与验证信息绑定的账号资源信息发送至所述第二终端,以使第二终端根据账号资源信息加载应用软件。
在一个实施例中,信息发送模块104还用于,在将与验证信息绑定的账号资源信息发送至第二终端,以使第二终端根据账号资源信息加载应用软件之后,向第一终端发送提示信息,以使第一终端根据提示信息登出应用账号;提示信息用于提示第二终端根据账号资源信息加载应用软件。
在本实施例中,通过在第二终端登录账号时提示第一终端登出账号,有效避免了恶意刷号的情况发生。
指令发送模块105,用于在检测到第二终端上的应用软件关闭时,发送删除指令至第二终端使第二终端删除账号资源信息。
在一个实施例中,指令发送模块105还用于,在检测到第二终端根据账号资源信息加载完应用软件后,解除验证信息与账号资源信息的绑定。
在又一个实施例中,如图6所示,提供了一种跨终端的账号登录装置,包括:
指令接收模块201,用于接收用户输入的登录请求;登录请求包括用于尝试登录应用软件的登录信息。
指令转发模块202,用于将登录请求发送至服务器,以使服务器查找与登录信息相匹配的验证信息;验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录所述应用软件。
在一个实施例中,指令转发模块202还用于,在接收到服务器根据多次登录请求反馈的错误信息时,关闭应用软件;服务器在检测到根据登录信息查找验证信息失败的次数超过预设次数时,生成错误信息。
本实施例中通过设置服务器在检测到根据登录信息查找验证信息失败的次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
账号登录模块203,用于在查找到与登录信息相匹配的验证信息时,从服务器接收与验证信息绑定的账号资源信息,根据账号资源信息加载应用软件。
在一个实施例中,账号登录模块203还用于,在根据账号资源信息加载应用软件完成后,向服务器反馈加载完成指令,以使服务器解除验证信息与账号资源信息的绑定。
在本实施例中,通过根据账号资源信息加载完应用软件后向服务器反馈加载完成指令以进行验证信息与账号资源信息的绑定解除,实现验证信息用完即失效的功能,保证验证信息不会被盗用,提高安全性。
在还有一个实施例中,如图7所示,
提供了一种跨终端的账号登录装置,包括:
指令接收模块201,用于接收用户输入的登录请求;登录请求包括用于尝试登录应用软件的登录信息。
指令转发模块202,用于将登录请求发送至服务器,以使服务器查找与登录信息相匹配的验证信息;验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录所述应用软件。
在一个实施例中,指令转发模块202还用于,在接收到服务器根据多次登录请求反馈的错误信息时,关闭应用软件;服务器在检测到根据登录信息查找验证信息失败的次数超过预设次数时,生成错误信息。
本实施例中通过设置服务器在检测到根据登录信息查找验证信息失败的次数,防止通过恶意重复尝试登录信息来成功加载应用软件,进一步保障了账号的安全性。
账号登录模块203,用于在查找到与登录信息相匹配的验证信息时,从服务器接收与验证信息绑定的账号资源信息,根据账号资源信息加载应用软件。
在一个实施例中,账号登录模块203还用于,在根据账号资源信息加载应用软件完成后,向服务器反馈加载完成指令,以使服务器解除验证信息与账号资源信息的绑定。
在本实施例中,通过根据账号资源信息加载完应用软件后向服务器反馈加载完成指令以进行验证信息与账号资源信息的绑定解除,实现验证信息用完即失效的功能,保证验证信息不会被盗用,提高安全性。
信息删除模块204,用于在检测到应用软件关闭时,删除账号资源信息。
在一个实施例中,提供了一种计算机设备,如图8所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现跨终端的账号登录方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行跨终端的账号登录方法。本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的跨终端的账号登录装置可以实现为一种计算机程序的形式,计算机程序可在如图8所示的计算机设备上运行。计算机设备的存储器中可存储组成跨终端的账号登录装置的各个程序模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的跨终端的账号登录方法中的步骤。
在一个实施例中,提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时执行上述跨终端的账号登录方法的步骤。此处跨终端的账号登录方法的步骤可以是上述各个实施例的跨终端的账号登录方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述跨终端的账号登录方法的步骤。此处跨终端的账号登录方法的步骤可以是上述各个实施例的跨终端的账号登录方法中的步骤。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本申请的保护范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

Claims (16)

1.一种跨终端的账号登录方法,其特征在于,包括:
接收第一终端发送的账号信息,所述账号信息由已登录应用软件的应用账号生成;
根据所述账号信息生成验证信息,将所述验证信息绑定所述应用账号对应的账号资源信息,并将所述验证信息反馈至所述第一终端,所述验证信息用于登录所述应用软件;
接收第二终端发送的登录请求,查找与所述登录请求中的登录信息相匹配的所述验证信息;
在查找到与所述登录信息相匹配的所述验证信息时,将与所述验证信息绑定的账号资源信息发送至所述第二终端,以使所述第二终端根据所述账号资源信息加载所述应用软件。
2.根据权利要求1所述的一种跨终端的账号登录方法,其特征在于,还包括:在检测到所述第二终端上的所述应用软件关闭时,发送删除指令至所述第二终端使所述第二终端删除所述账号资源信息。
3.根据权利要求1所述的一种跨终端的账号登录方法,其特征在于,将所述验证信息绑定所述应用账号的账号资源信息之后,还包括:
在所述验证信息与所述账号资源信息的绑定时长超过预设时长时,解除所述验证信息与所述账号资源信息的绑定。
4.根据权利要求1所述的一种跨终端的账号登录方法,其特征在于,所述接收第二终端发送的登录请求,查找与所述登录请求中的登录信息相匹配的所述验证信息,包括:
检测根据所述登录信息查找所述验证信息失败的次数是否超过预设次数;其中,若是,停止接收所述登录请求;
否则,接收所述登录请求,查找与所述登录请求中的登录信息相匹配的所述验证信息。
5.根据权利要求1所述的一种跨终端的账号登录方法,其特征在于,还包括:
在检测到所述第二终端根据所述账号资源信息加载完所述应用软件后,解除所述验证信息与所述账号资源信息的绑定。
6.根据权利要求1所述的一种跨终端的账号登录方法,其特征在于,所述在将与所述验证信息绑定的账号资源信息发送至所述第二终端,以使所述第二终端根据所述账号资源信息加载所述应用软件之后,还包括:
向所述第一终端发送提示信息,以使所述第一终端根据所述提示信息登出所述应用账号;所述提示信息用于提示所述第二终端根据所述账号资源信息加载所述应用软件。
7.根据权利要求1-6任意一项所述的一种跨终端的账号登录方法,其特征在于,所述验证信息由对所述应用账号进行加密获取加密信息,并将所述加密信息进行进制转换及取余编码后生成。
8.一种跨终端的账号登录方法,其特征在于,包括:
接收用户输入的登录请求;所述登录请求包括用于尝试登录应用软件的登录信息;
将所述登录请求发送至服务器,以使服务器查找与所述登录信息相匹配的验证信息;所述验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录所述应用软件;
在所述服务器查找到与所述登录信息相匹配的所述验证信息时,从所述服务器接收与所述验证信息绑定的账号资源信息,根据所述账号资源信息加载所述应用软件。
9.根据权利要求8所述的一种跨终端的账号登录方法,其特征在于,还包括:在检测到所述应用软件关闭时,删除接收到的所述账号资源信息。
10.根据权利要求8所述的一种跨终端的账号登录方法,其特征在于,还包括:
在接收到所述服务器根据多次所述登录请求反馈的错误信息时,关闭所述应用软件;所述服务器在检测到根据所述登录信息查找所述验证信息失败的次数超过预设次数时,生成所述错误信息。
11.根据权利要求8所述的一种跨终端的账号登录方法,其特征在于,还包括:
在根据所述账号资源信息加载所述应用软件完成后,向所述服务器反馈加载完成指令,以使所述服务器解除所述验证信息与所述账号资源信息的绑定。
12.一种跨终端的账号登录装置,其特征在于,包括:
信息接收模块,用于接收第一终端发送的账号信息,所述账号信息由已登录应用软件的应用账号生成;
信息生成模块,用于根据所述账号信息生成验证信息,将所述验证信息绑定所述应用账号对应的账号资源信息,并将所述验证信息反馈至所述第一终端,所述验证信息用于登录所述应用软件;
信息查找模块,用于接收第二终端发送的登录请求,查找与所述登录请求中的登录信息相匹配的所述验证信息;
信息发送模块,用于在查找到与所述登录信息相匹配的所述验证信息时,将与所述验证信息绑定的账号资源信息发送至所述第二终端,以使所述第二终端根据所述账号资源信息加载所述应用软件。
13.根据权利要求12所述的一种跨终端的账号登录装置,其特征在于,还包括:
指令发送模块,用于在检测到所述第二终端上的所述应用软件关闭时,发送删除指令至所述第二终端使所述第二终端删除所述账号资源信息。
14.一种跨终端的账号登录装置,其特征在于,包括:
指令接收模块,用于接收用户输入的登录请求;所述登录请求包括用于尝试登录应用软件的登录信息;
指令转发模块,用于将所述登录请求发送至服务器,以使服务器查找与所述登录信息相匹配的验证信息;所述验证信息由第一终端根据已登录应用软件的应用账号生成,用于登录所述应用软件;
账号登录模块,用于在查找到与所述登录信息相匹配的所述验证信息时,从所述服务器接收与所述验证信息绑定的账号资源信息,根据所述账号资源信息加载所述应用软件。
15.根据权利要求14所述的一种跨终端的账号登录装置,其特征在于,还包括:
信息删除模块,用于在检测到所述应用软件关闭时,删除所述账号资源信息。
16.一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至11中任一项所述的跨终端的账号登录方法。
CN202010964833.5A 2020-09-14 2020-09-14 跨终端的账号登录方法、装置及电子设备 Pending CN112235246A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010964833.5A CN112235246A (zh) 2020-09-14 2020-09-14 跨终端的账号登录方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010964833.5A CN112235246A (zh) 2020-09-14 2020-09-14 跨终端的账号登录方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN112235246A true CN112235246A (zh) 2021-01-15

Family

ID=74116298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010964833.5A Pending CN112235246A (zh) 2020-09-14 2020-09-14 跨终端的账号登录方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN112235246A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158883A (zh) * 2014-08-20 2014-11-19 乐视网信息技术(北京)股份有限公司 跨终端设备进行用户登陆的方法、装置、设备及系统
CN105245541A (zh) * 2015-10-28 2016-01-13 腾讯科技(深圳)有限公司 鉴权方法、设备及系统
EP3018884A1 (en) * 2013-07-05 2016-05-11 Huizhou TCL Mobile Communication Co., Ltd. Mobile terminal cross-browser login method and device
CN108647501A (zh) * 2018-05-09 2018-10-12 平安科技(深圳)有限公司 多应用程序共享密码解锁方法、装置、设备及存储介质
CN109274685A (zh) * 2018-11-02 2019-01-25 深圳壹账通智能科技有限公司 多系统登录方法、装置、计算机设备和存储介质
CN111466099A (zh) * 2018-09-03 2020-07-28 华为技术有限公司 一种登录方法、令牌发送方法及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3018884A1 (en) * 2013-07-05 2016-05-11 Huizhou TCL Mobile Communication Co., Ltd. Mobile terminal cross-browser login method and device
CN104158883A (zh) * 2014-08-20 2014-11-19 乐视网信息技术(北京)股份有限公司 跨终端设备进行用户登陆的方法、装置、设备及系统
CN105245541A (zh) * 2015-10-28 2016-01-13 腾讯科技(深圳)有限公司 鉴权方法、设备及系统
CN108647501A (zh) * 2018-05-09 2018-10-12 平安科技(深圳)有限公司 多应用程序共享密码解锁方法、装置、设备及存储介质
CN111466099A (zh) * 2018-09-03 2020-07-28 华为技术有限公司 一种登录方法、令牌发送方法及设备
CN109274685A (zh) * 2018-11-02 2019-01-25 深圳壹账通智能科技有限公司 多系统登录方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US9077541B2 (en) Methods and systems for storage of large data objects
Mulazzani et al. Dark clouds on the horizon: Using cloud storage as attack vector and online slack space
US9634999B1 (en) Mobile device key management
US8745416B2 (en) Systems and methods for secure third-party data storage
US9430211B2 (en) System and method for sharing information in a private ecosystem
US8954758B2 (en) Password-less security and protection of online digital assets
CN113196702A (zh) 使用区块链进行分布式数据存储和传送的系统和方法
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US20120291106A1 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN104092647B (zh) 网络访问方法、系统及客户端
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
US20170118022A1 (en) Mainstream connection establishment method and device based on multipath transmission control protocol (mptcp)
US10630722B2 (en) System and method for sharing information in a private ecosystem
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
US10268832B1 (en) Streaming authenticated encryption
US11277402B2 (en) Two factor authentication using a digital one-time pad
CN111639357A (zh) 一种加密网盘系统及其认证方法和装置
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
US20130290732A1 (en) Systems and methods for storing and verifying security information
CN108259609B (zh) 一种家庭云端数据的管理方法及云服务器
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
US9245097B2 (en) Systems and methods for locking an application to device without storing device information on server
CN108512824B (zh) 一种家庭云端文件的管理方法及移动终端
CN106850592A (zh) 一种信息处理方法、服务器及终端
CN112235246A (zh) 跨终端的账号登录方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210115