CN113536250A - 令牌生成方法、登录验证方法及相关设备 - Google Patents

令牌生成方法、登录验证方法及相关设备 Download PDF

Info

Publication number
CN113536250A
CN113536250A CN202110616678.2A CN202110616678A CN113536250A CN 113536250 A CN113536250 A CN 113536250A CN 202110616678 A CN202110616678 A CN 202110616678A CN 113536250 A CN113536250 A CN 113536250A
Authority
CN
China
Prior art keywords
account information
token
information
server
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110616678.2A
Other languages
English (en)
Other versions
CN113536250B (zh
Inventor
徐治钦
陈树卫
丁度铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hard Link Network Technology Co ltd
Original Assignee
Shanghai Hard Link Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hard Link Network Technology Co ltd filed Critical Shanghai Hard Link Network Technology Co ltd
Priority to CN202110616678.2A priority Critical patent/CN113536250B/zh
Publication of CN113536250A publication Critical patent/CN113536250A/zh
Application granted granted Critical
Publication of CN113536250B publication Critical patent/CN113536250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种令牌生成方法、登录验证方法及相关设备,所述令牌生成方法包括:接收本地客户端发送的第一账号信息;将所述第一账号信息发送至第三方服务器;接收第三方服务器根据所述第一账号信息反馈的关联信息,所述关联信息由所述第三方服务器在对所述第一账号信息验证通过后,根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成;对所述关联信息进行加密,生成目标令牌。

Description

令牌生成方法、登录验证方法及相关设备
技术领域
本申请涉及计算机技术领域,特别涉及一种令牌生成方法、登录验证方法及相关设备。
背景技术
在互联网中,为了向用户提供差异化的互联网服务,同时保护用户的信息不被窃取,通常需要进行登录验证。而为提高用户登录的便利性,一般会采用第三方登录验证的方法进行登录。相关技术中,第三方登录验证的方法为本地客户端将账号和密码通过本地服务器发送至在第三方服务器进行登录验证后,获取由第三方服务器生成的令牌或cookie,然后将令牌或cookie发送至本地服务器进行登录验证。由于令牌或cookie由第三方服务器生成的,因此本地服务器在每次进行登录验证时,需先将令牌或cookie发送至第三方服务器进行验证,在第三方服务器验证通过时再准许登录,以从登录验证阶段跳转至其余阶段,如业务请求阶段,并开始根据令牌或cookie向本地服务器发送后续阶段的令牌请求,以进行后续的业务请求验证等。
然而,由于令牌或cookie依赖于第三方服务器生成,需要本地服务器与第三方服务器进行多次直接的通信,网络请求时间过长,同时当第三方服务器偶发性宕机或异常时,会出现登录异常,导致登录通过率不可控。此外,在利用cookie进行第三方登录时,只有初次的登录请求才有效,后续登录请求需重新通过第三方服务器生成cookie,网络请求时间过长,且当更换终端进行登录时,无法利用cookie进行登录。
发明内容
本申请的目的在于至少解决现有技术中存在的技术问题之一,提供一种令牌生成方法、登录验证方法及相关设备,保证验证准确性,同时在更换终端进行登录时,无需重新通过第三方进行令牌生成,降低对第三方服务器的依赖,避免因过多调用造成时间损耗,以及第三方服务器故障时本地服务器的自身用户登录异常。
第一方面,本申请实施例提供一种令牌生成方法,包括:
接收本地客户端发送的第一账号信息;
将所述第一账号信息发送至第三方服务器;
接收第三方服务器根据所述第一账号信息反馈的关联信息,所述关联信息由所述第三方服务器在对所述第一账号信息验证通过后,根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成;
对所述关联信息进行加密,生成目标令牌。
通过在第三方服务器成功验证本地客户端发送的第一账号信息后,生成由第一账号信息和第二账号信息组成的关联信息发送至本地服务器,由本地服务器生成目标令牌,使得后续通过目标令牌进行登录验证时,本地客户端只需通过本地服务器即可进行登录验证,且由于令牌由不包含cookie的关联信息形成,在更换终端进行登录时,无需重新通过第三方进行令牌生成,因此无需本地服务器与第三方服务器进行多次通信,从而节省网络请求时间,进而提高登录速度。且由于第三方服务器无需生成令牌,因此可减少第三方服务器的运算压力。同时,由于第三方服务器不生成令牌,因此后续无需通过第三方服务器进行令牌的验证,在更换终端进行登录时,也无需重新通过第三方进行令牌生成,去除对第三方服务器的依赖,避免由于第三方服务器的偶发性宕机或异常导致登录成功率不可控的情况。另外,通过第三方服务器进行第一账号信息验证,在验证完毕以后由第三方服务器生成关联信息,由本地服务器生成令牌,而非由第三方服务器生成cookie或令牌,使得在提高第一账号信息验证准确性的同时,减小本地服务器的验证压力,并节省了后续登录验证的网络请求时间。
第二方面,本申请实施例还提供一种登录验证方法,包括:
接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求;
检测所述登录请求,并在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,其中,所述目标令牌由所述本地服务器对关联信息进行加密后生成,所述关联信息由所述本地服务器根据所述第一账号信息从第三方服务器获取,所述第三方服务器在对所述第一账号信息验证通过后生成所述关联信息,所述关联信息根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成。
通过由本地服务器生成目标令牌进行令牌参数的登录验证,使得本地客户端只需通过本地服务器即可进行登录验证,且由于令牌由不包含cookie的关联信息形成,在更换终端进行登录时,无需重新通过第三方进行令牌生成,因此无需本地服务器与第三方服务器进行多次通信,从而节省网络请求时间,进而提高登录速度,且由于第三方服务器无需生成令牌,因此可减少第三方服务器的运算压力。同时,由于第三方服务器不生成令牌,因此无需通过第三方服务器进行令牌的验证,在更换终端进行登录时,也无需重新通过第三方进行令牌生成,去除对第三方服务器的依赖,避免由于第三方服务器的偶发性宕机或异常导致登录成功率不可控的情况。另外,通过第三方服务器进行第一账号信息验证,在验证完毕以后由三方服务器生成关联信息,由本地服务器生成令牌,而非由第三方服务器生成cookie或令牌,使得在提高第一账号信息验证准确性的同时,减小本地服务器的验证压力,并节省了登录验证的网络请求时间。
第三方面,在本申请实施例中,还提供了一种令牌生成装置,包括:
标识信息接收模块,用于接收本地客户端发送的第一账号信息;
标识信息发送模块,用于将所述第一账号信息发送至第三方服务器;
关联信息接收模块,用于接收第三方服务器根据所述第一账号信息反馈的关联信息,所述关联信息由所述第三方服务器在完成所述第一账号信息的验证后生成,所述关联信息根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成;
目标令牌生成模块,用于对所述关联信息进行加密,生成目标令牌。
第四方面,在本申请实施例中,还提供了一种登录验证装置,包括:
请求接收模块,用于接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求;
登录验证模块,用于检测所述登录请求,并在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,其中,所述目标令牌由所述本地服务器对关联信息进行加密后生成,所述关联信息由所述本地服务器根据所述第一账号信息从第三方服务器获取,所述第三方服务器在完成所述第一账号信息的验证后生成所述关联信息,所述关联信息根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成。
第五方面,本申请实施例提供一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上述实施例所述的令牌生成方法。
第六方面,本申请实施例提供一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上述实施例所述的登录验证方法。
第七方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述实施例所述的令牌生成方法。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述实施例所述的登录验证方法。
第九方面,本申请实施例提供一种令牌生成系统,包括:本地客户端、本地服务器和第三方服务器;
所述本地客户端用于,向所述本地服务器发送第一账号信息;
所述本地服务器用于,将所述第一账号信息发送至第三方服务器;
所述第三方服务器用于,对所述第一账号信息进行验证,并在完成所述第一账号信息的验证后生成关联信息后,将所述关联信息反馈至所述本地服务器,所述关联信息根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成;
所述本地服务器还用于,对所述关联信息进行加密,生成目标令牌。
第十方面,本申请实施例提供一种登录验证系统,包括:本地客户端、本地服务器和第三方服务器;
所述本地客户端用于,向所述本地服务器发送携带有第一账号信息和令牌参数的登录请求;
所述本地服务器用于,检测所述登录请求,并在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,其中,所述目标令牌由所述本地服务器对关联信息进行加密后生成,所述关联信息由所述本地服务器根据所述第一账号信息从所述第三方服务器获取,所述第三方服务器在完成所述第一账号信息的验证后生成所述关联信息,所述关联信息根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成。
附图说明
下面结合附图和实施例对本申请进一步地说明;
图1为一个实施例中令牌生成方法及登录验证方法的应用环境图;
图2为一个实施例中令牌生成方法的流程示意图;
图3为又一个实施例中令牌生成方法的流程示意图;
图4为一个实施例中令牌生成方法及登录验证方法的应用环境图;
图5为一个实施例中登录验证方法的流程示意图;
图6为一个实施例中令牌生成方法装置的结构框图;
图7为一个实施例中登录验证装置的结构框图;
图8为一个实施例中服务器的结构框图;
图9为又一个实施例中服务器的结构框图。
具体实施方式
本部分将详细描述本申请的具体实施例,本申请之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本申请的每个技术特征和整体技术方案,但其不能理解为对本申请保护范围的限制。
为使本申请方案更容易被理解,下述对本申请中涉及的部分概念做出解释:
本地客户端,运行在终端上的客户端,且本地客户端与本地服务器分别对应同一应用的客户端和服务器。
本地服务器,与本地客户端分别对应同一应用的客户端和服务器。
第三方服务器,与本地服务器分别对应不同应用的服务器。
令牌(Token),是服务器生成的用于快捷登录的登录凭据,可以是字符串的形式。
在互联网中,为了向用户提供差异性的互联网服务,并保护用户的隐私信息不被恶意窃取,有必要进行登录验证。而随着应用的增多,为了提高用户登录的便利性,通常登录验证可采用第三方登录验证的方法进行,节省用户进行登录操作时间。相关技术中,第三方登录验证的方法为本地客户端将第三方账号和密码通过本地服务器发送至在第三方服务器进行登录验证后,获取由第三方服务器生成的令牌或cookie,然后将令牌或cookie发送至本地服务器进行登录验证。由于令牌或cookie由第三方服务器生成的,因此本地服务器在每次进行登录验证时,需先将令牌或cookie发送至第三方服务器进行验证,在第三方服务器验证通过时再准许登录本地服务器,以从登录验证阶段跳转至其余阶段,如业务请求阶段,并开始根据令牌或cookie向本地服务器发送后续阶段的令牌请求,以进行后续的业务请求验证等。
然而,由于令牌或cookie依赖于第三方服务器生成,需要本地服务器与第三方服务器进行多次直接的通信,网络请求时间过长。且第三方服务器通常会连接多个本地服务器,此时第三方服务器需要为多个本地客户端生成令牌或cookie,运算压力较大,同时当第三方服务器偶发性宕机或异常时,会出现登录异常,导致登录通过率不可控。此外,在利用cookie进行第三方登录时,只有初次的登录请求才有效,后续登录请求需重新通过第三方服务器生成cookie,网络请求时间过长,且当更换终端进行登录时,无法利用cookie进行登录。
在一实施例中,为了解决上述技术问题,提供了一种令牌生成方法,本实施例以该方法应用于一种令牌生成系统中的本地服务器来举例说明。如图1所示,是一个实施例中令牌生成方法的应用环境图。参照图1,该系统包括终端110、本地服务器120和第三方服务器130。终端110和本地服务器120通过网络连接,本地服务器120和第三方服务器通过网络连接。终端110具体可以是台式终端或移动终端移动终端可以是手机、平板电脑、笔记本电脑、可穿戴设备等中的一种。本地服务器120和第三方服务器130可以用独立的服务器或者是多个服务器组成的服务器群来实现,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端110上运行有本地客户端。本地服务器用于提供互联网服务而要求用户通过本地客户端执行第一账号信息验证操作,并在本地客户端发送的第一账号信息由第三方服务器验证通过后,提供目标令牌。第三方服务器用于对客户端发出的第一账号信息进行验证,生成关联信息发送至本地服务器,以使本地服务器对关联信息进行加密,生成目标令牌,其中,关联信息由第一账号信息和对应第一账号信息的第二账号信息组成。
通过在第三方服务器成功验证本地客户端发送的第一账号信息后,生成关联信息发送至本地服务器,由本地服务器生成目标令牌,使得后续通过目标令牌进行登录验证时,本地客户端只需通过本地服务器即可进行登录验证,且由于令牌由不包含cookie的关联信息形成,在更换终端进行登录时,无需重新通过第三方进行令牌生成,因此无需本地服务器与第三方服务器进行多次通信,从而节省网络请求时间,进而提高登录速度。且由于第三方服务器无需生成令牌,因此可减少第三方服务器的运算压力。同时,由于第三方服务器不生成令牌,因此后续无需通过第三方服务器进行令牌的验证,去除对第三方服务器的依赖,避免由于第三方服务器的偶发性宕机或异常导致登录成功率不可控的情况。另外,通过第三方服务器进行第一账号信息验证,在验证完毕以后由第三方服务器生成关联信息,由本地服务器生成令牌,而非由第三方服务器生成cookie或令牌,使得在提高第一账号信息验证准确性的同时,减小本地服务器的验证压力,并节省了后续登录验证的网络请求时间。
下面,将通过几个具体的实施例对本申请实施例提供的令牌生成方法进行详细介绍和说明。
如图2所示,在一个实施例中,提供了一种令牌生成方法。本实施例主要以该方法应用于计算机设备来举例说明。该计算机设备具体可以是上述图1中的本地服务器120。
参照图2,该令牌生成方法具体包括如下步骤:
S11、接收本地客户端发送的第一账号信息。
在一实施例中,本地服务器通过运行有本地客户端的终端来接收本地客户端的第一账号信息。其中,本地服务器与该终端之间接口的参数都进行了对称加密,可避免信息被篡改伪造。
第一账号信息用于唯一标识出用户身份,通常可由数字、字母、符号和文字中的至少一种字符组成,可以是用户账号。该用户账号可以是用于登录第三方服务器的用户账号。
为避免长时间连接造成通信资源的无端消耗,在一实施例中,在接收到第一账号信息之后,还包括对第一账号信息进行验证,并在验证通过后,向第三方服务器发起通信请求,以建立与第三方服务器的通信通道。
其中,本地服务器在接收到第一账号信息后,可采用通用的OAuth2.0方式对第一账号信息进行验证,在验证通过后,使用授权返回的授权码向第三方服务器发起一个Server to Server(器间传递)请求,从而建立与第三方服务器的通信通道。
S12、将所述第一账号信息发送至第三方服务器。
在一实施例中,本地服务器将第一账号信息发送至第三方服务器之前,会为第一账号信息添加参数签名,以避免第一账号信息被伪造。其中,参数签名可以是随机数,该随机数可以由第三方服务器生成。为第一账号信息添加参数签名,可以是先将组成第一账号信息的字符串按预设规则进行拆分,然后将随机数插入拆分后的字符串中,再按预设的置乱规则进行置乱,从而完成参数签名的添加。在完成参数签名的添加后,将添加有参数签名的第一账号信息发送至第三方服务器,由第三方服务器对第一账号信息进行验证。
S13、接收第三方服务器根据第一账号信息反馈的关联信息,关联信息由第三方服务器在对第一账号信息验证通过后,根据第一账号信息和对应第一账号信息的第二账号信息组成。
在一实施例中,第三方服务器在接收到添加有参数签名的第一账号信息后,提取出第一账号信息,并根据第一账号信息与数据库中各账号信息进行匹配。当根据第一账号信息从数据库中查找到与第一账号信息关联的第二账号信息时,则将第一账号信息和与其关联的第二账号信息组成关联信息,反馈至本地服务器。如,第一账号信息为Facebook账号,本地服务器为三七游戏服务器,第三方服务器为Facebook服务器。Facebook服务器在接收到Facebook账号时,从数据库中查找与该Facebook账号对应的三七游戏账号,然后将查找的三七游戏账号以及对应的Facebook账号形成关联信息反馈至三七游戏服务器。
需要说明的是,关联信息只包含三七游戏账号以及对应的Facebook账号信息,不包括本地客户端所在终端的cookie,即第三方服务器与本地服务器在登录验证阶段,均不生成cookie和识别cookie。
S14、对关联信息进行加密,生成目标令牌。
在一实施例中,本地服务器在接收到关联信息后,通过私钥对关联信息进行加密,形成目标令牌。其中,令牌的加密为非对称加密。本地服务器在生成令牌后,可缓存该目标令牌用于对后续接收到的令牌进行验证。
为提高目标令牌的可靠性,在一实施例中,还根据目标信息对关联信息进行不可逆加密,生成目标令牌。其中,目标信息至少包括接收到关联信息时的时间戳。时间戳用于使目标令牌具备有效期限属性,从而后续可根据时间戳来验证目标令牌是否过期。该有效期限属性可根据实际情况进行设定,例如目标令牌的有效属性可以设置为表示目标令牌的有效时长为2小时~5小时,这样可以防止非法用户通过非法挂机程序恶意领取奖励,保证业务能够正常进行。
通过在第三方服务器成功验证本地客户端发送的第一账号信息后,生成关联信息发送至本地服务器,由本地服务器生成目标令牌,使得后续通过目标令牌进行登录验证时,本地客户端只需通过本地服务器即可进行登录验证,且由于令牌由不包含cookie的关联信息形成,因此无需本地服务器与第三方服务器进行多次通信,从而节省网络请求时间,在更换终端进行登录时,无需重新通过第三方进行令牌生成,进而提高登录速度。且由于第三方服务器无需生成令牌,因此可减少第三方服务器的运算压力。同时,由于第三方服务器不生成令牌,因此后续无需通过第三方服务器进行令牌的验证,在更换终端进行登录时,也无需重新通过第三方进行令牌生成,去除对第三方服务器的依赖,避免由于第三方服务器的偶发性宕机或异常导致登录成功率不可控的情况。另外,通过第三方服务器进行第一账号信息验证,在验证完毕以后由第三方服务器生成关联信息,由本地服务器生成令牌,而非由第三方服务器生成cookie或令牌,使得在提高第一账号信息验证准确性的同时,减小本地服务器的验证压力,并节省了后续登录验证的网络请求时间。
为方便后续根据令牌进行登录验证,如图3所示,是又一个实施例中令牌生成方法的流程示意图。在本实施例中,除图2所示步骤外,还包括:
S15、将目标令牌缓存至本地客户端。
其中,本地客户端缓存的目标令牌用于在下次根据第一账号信息进行登录时,可进行快捷登录。
在一实施例中,在本地客户端缓存目标令牌后,本地服务器可只保留目标令牌的令牌签名,从而节省本地服务器的存储压力。
在一实施例中,提供了一种登录验证方法,本实施例以该方法应用于一种登录验证系统中的本地服务器来举例说明。如图4所示,该登录验证系统包括终端210、本地服务器220和第三方服务器230。终端210和本地服务器220通过网络连接,本地服务器220和第三方服务器通过网络连接。终端210具体可以是台式终端或移动终端移动终端可以是手机、平板电脑、笔记本电脑、可穿戴设备等中的一种。本地服务器220和第三方服务器230可以用独立的服务器或者是多个服务器组成的服务器群来实现,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端210上运行有本地客户端。本地服务器用于提供互联网服务而要求用户通过本地客户端执行登录验证操作,并在接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求时,对登录请求中的令牌参数与目标令牌进行匹配,并在匹配成功时给予对应第一账号信息的登录授权。其中,目标令牌由本地服务器对关联信息进行加密后生成,关联信息由本地服务器根据第一账号信息从第三方服务器获取,第三方服务器在对第一账号信息验证通过后生成关联信息。
通过由本地服务器生成目标令牌进行令牌参数的登录验证,使得本地客户端只需通过本地服务器即可进行登录验证,且由于令牌由不包含cookie的关联信息形成,因此无需本地服务器与第三方服务器进行多次通信,从而节省网络请求时间,在更换终端进行登录时,无需重新通过第三方进行令牌生成,进而提高登录速度,且由于第三方服务器无需生成令牌,因此可减少第三方服务器的运算压力。同时,由于第三方服务器不生成令牌,因此无需通过第三方服务器进行令牌的验证,在更换终端进行登录时,也无需重新通过第三方进行令牌生成,去除对第三方服务器的依赖,避免由于第三方服务器的偶发性宕机或异常导致登录成功率不可控的情况。另外,通过第三方服务器进行第一账号信息验证,在验证完毕以后由第三方服务器生成关联信息,由本地服务器生成令牌,而非由第三方服务器生成cookie或令牌,使得在提高第一账号信息验证准确性的同时,减小本地服务器的验证压力,并节省了登录验证的网络请求时间。
下面,将通过几个具体的实施例对本申请实施例提供的令牌生成方法进行详细介绍和说明。
如图5所示,在一个实施例中,提供了一种登录验证方法。本实施例主要以该方法应用于计算机设备来举例说明。该计算机设备具体可以是上述图4中的本地服务器220。
参照图5,该登录验证方法具体包括如下步骤:
S21、接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求。
在一实施例中,本地服务器通过运行有本地客户端的终端来接收本地客户端的登录请求。其中,本地服务器与该终端之间接口的参数都进行了对称加密,可避免信息被篡改伪造。
其中,第一账号信息用于标识出用户身份,通常可由数字、字母、符号和文字中的至少一种字符组成,可以是用户账号。该用户账号可以是用于登录第三方服务器的用户账号。令牌是服务器生成的用于快捷登录的登录凭据,可以是字符串的形式。本地方客户端缓存该令牌用于快捷登录,生成令牌的服务器缓存该令牌用于对接收到的令牌进行验证。
本地客户端缓存了对应第一账号信息的令牌,在执行登录操作时,客户端获取缓存的第一账号信息以及令牌的令牌参数后,根据该第一账号信息和令牌参数生成登录请求发送至本地服务器。
S22、检测登录请求,并在检测到登录请求中的令牌参数与对应第一账号信息的目标令牌相匹配时,给予对应第一账号信息的登录授权,其中,目标令牌由本地服务器对关联信息进行加密后生成,关联信息由本地服务器根据第一账号信息从第三方服务器获取,第三方服务器在对第一账号信息验证通过后生成关联信息,关联信息由第一账号信息和对应所述第一账号信息的第二账号信息组成。
在一实施例中,本地服务器接收到该登录请求后,提取出该登录请求中的令牌参数,再通过公钥对该令牌参数进行解密后,将令牌参数与本地服务器对应第一账号信息所缓存的目标令牌进行匹配,判断该令牌参数所对应的令牌是否与目标令牌一致。若一致,则确认第一账号信息,最后确认第一账号信息无误后则完成本地服务器的登录授权。若不一致,则说明该次登录是不可靠的,拒绝该次的登录请求。其中,在登录授权后,本地服务器还可以向本地客户端返回表示登录成功的登录反馈,使本地客户端知晓登录成功从而继续进行后续操作。
在一实施例中,关联信息是由第三方服务器在接收到第一账号信息后,根据第一账号信息与数据库中各第二账号信息进行匹配。当根据第一账号信息从数据库中查找到与第一账号信息关联的第二账号信息时,则将第一账号信息和与其关联的第二账号信息组成关联信息,反馈至本地服务器。如,第一账号信息为Facebook账号,本地服务器为三七游戏服务器,第三方服务器为Facebook服务器。Facebook服务器在接收到Facebook账号时,从数据库中查找与该Facebook账号对应的三七游戏账号,然后将查找的三七游戏账号以及对应的Facebook账号形成关联信息反馈至三七游戏服务器。
通过由本地服务器生成目标令牌进行令牌参数的登录验证,使得本地客户端只需通过本地服务器即可进行登录验证,且由于令牌由不包含cookie的关联信息形成,因此无需本地服务器与第三方服务器进行多次通信,从而节省网络请求时间,在更换终端进行登录时,无需重新通过第三方进行令牌生成,进而提高登录速度,且由于第三方服务器无需生成令牌,因此可减少第三方服务器的运算压力。同时,由于第三方服务器不生成令牌,因此无需通过第三方服务器进行令牌的验证,在更换终端进行登录时,也无需重新通过第三方进行令牌生成,去除对第三方服务器的依赖,避免由于第三方服务器的偶发性宕机或异常导致登录成功率不可控的情况。另外,通过第三方服务器进行第一账号信息验证,在验证完毕以后由第三方服务器生成关联信息,由本地服务器生成令牌,而非由第三方服务器生成cookie或令牌,使得在提高第一账号信息验证准确性的同时,减小本地服务器的验证压力,并节省了登录验证的网络请求时间。
在一实施例中,关联信息只包含三七游戏账号以及对应的Facebook账号信息,不包括本地客户端所在终端的cookie,即第三方服务器与本地服务器在登录验证阶段,均不生成cookie和识别cookie。
在一实施例中,关联信息是由本地服务器在完成对第一账号信息完成验证后,根据第一账号信息从第三方服务器获取的。具体的,本地服务器在接收到第一账号信息后,可采用通用的OAuth2.0方式对第一账号信息进行验证,在验证通过后,使用授权返回的授权码向第三方服务器发起一个Server to Server(器间传递)请求,从而建立与第三方服务器的通信通道,将第一账号信息发送至第三方服务器,以由第三方服务器根据第一账号信息和对应第一账号信息的第二账号信息,生成关联信息。
在一实施例中,目标令牌是由本地服务器根据目标信息对关联信息进行不可逆加密后生成,目标信息包括接收到关联信息时的时间戳。时间戳用于使目标令牌具备有效期限属性,从而后续可根据时间戳来验证目标令牌是否过期。
在一实施例中,目标令牌由所述本地服务器缓存至所述本地客户端。在本地客户端缓存目标令牌后,本地服务器可只保留目标令牌的令牌签名,从而节省本地服务器的存储压力。
而当本地只保留目标令牌的令牌签名时,在一实施例中,在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,包括:在检测到令牌参数的令牌签名为目标令牌的令牌签名时,对令牌参数进行期限检测;在检测到令牌参数在有效期限内时,给予对应第一账号信息的登录授权。
在一实施例中,对令牌参数进行期限检测,可通过获取令牌参数中的时间戳后,确定该时间戳与当前时刻的时间间隔。将该时间间隔与目标令牌预设的有效期限进行比较,若该时间间隔处于有效期限内,则判断令牌参数在有效期限内,从而给予对应所述第一账号信息的登录授权。其中,目标令牌的有效期限可根据实际情况进行设置,例如目标令牌的有效期限可以设置为表示目标令牌的有效时长为2小时~5小时,当时间间隔处于2小时~5小时内,则给予对应所述第一账号信息的登录授权。
为避免令牌参数过期导致无法登录,在一实施例中,在检测到令牌参数未在有效期限内时,将第一账号信息发送至第三方服务器,并在接收到第三方服务器根据第一账号信息反馈的验证信息后,给予对应第一账号信息的登录授权,保证登录验证过程能够有效地进行。
当本地服务器检测到令牌参数未在有效期限内时,证明该令牌参数过期,此时则将第一账号信息发送至第三方服务器,通过第三方服务器对第一账号信息进行验证,即根据第一账号信息与数据库中各第二账号信息进行匹配。当第三方服务器根据第一账号信息从数据库中查找到与第一账号信息关联的第二账号信息时,则生成表示第一账号信息验证通过的验证信息,并发送至本地服务器。本地服务器在接收到该验证信息后,给予对应第一账号信息的登录授权。若第三方服务器未查找到与第一账号信息关联的第二账号信息,则拒绝该登录请求。
在一实施例中,第三方服务器在生成表示第一账号信息验证通过的验证信息的同时,还根据第一账号信息和关联的第二账号信息,生成新的关联信息,并将该新的关联信息发送至本地服务器。本地服务器在接收到新的关联信息时,根据该新的关联信息生成新的目标令牌,并将该新的目标令牌缓存至本地客户端。
在一实施例中,在检测到令牌参数未在有效期限内时,从本地客户端中删除令牌参数,以减少本地客户端的存储压力。除了从本地客户端中删除令牌参数外,本地服务器还可删除目标令牌或目标令牌的令牌签名。
在一个实施例中,如图6所示,提供了一种令牌生成装置,包括:
标识信息接收模块101,用于接收本地客户端发送的第一账号信息。
标识信息发送模块102,用于将第一账号信息发送至第三方服务器。
关联信息接收模块103,用于接收第三方服务器根据第一账号信息反馈的关联信息,关联信息由第三方服务器在完成第一账号信息的验证后生成,关联信息由第一账号信息和对应所述第一账号信息的第二账号信息组成。
目标令牌生成模块104,用于对关联信息进行加密,生成目标令牌。
在一实施例中,标识信息接收模块101还用于,对所述第一账号信息进行验证,并在验证通过后,向所述第三方服务器发起通信请求,以建立与所述第三方服务器的通信通道。
在一实施例中,目标令牌生成模块104具体用于,根据目标信息对关联信息进行不可逆加密,生成目标令牌,目标信息包括接收到关联信息时的时间戳。
在一实施例中,目标令牌生成模块104还用于,将目标令牌缓存至本地客户端。
在一实施例中,如图7所示,提供了一种登录验证装置,包括:
请求接收模块201,用于接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求。
登录验证模块202,用于检测登录请求,并在检测到登录请求中的令牌参数与对应第一账号信息的目标令牌相匹配时,给予对应第一账号信息的登录授权,其中,目标令牌由本地服务器对关联信息进行加密后生成,关联信息由本地服务器根据第一账号信息从第三方服务器获取,第三方服务器在完成第一账号信息的验证后生成关联信息,关联信息由第一账号信息和对应所述第一账号信息的第二账号信息组成。
在一实施例中,本地服务器在完成对第一账号信息完成验证后,根据第一账号信息从第三方服务器获取关联信息。
在一实施例中,目标令牌由本地服务器根据目标信息对关联信息进行不可逆加密后生成,目标信息包括接收到关联信息时的时间戳。
在一实施例中,目标令牌由本地服务器缓存至本地客户端。
在一实施例中,登录验证模块202具体用于,在检测到令牌参数的令牌签名为目标令牌的令牌签名时,对令牌参数进行期限检测;在检测到令牌参数在有效期限内时,给予对应第一账号信息的登录授权。
在一实施例中,登录验证模块202还用于,在检测到令牌参数未在有效期限内时,将第一账号信息发送至第三方服务器,并在接收到第三方服务器根据第一账号信息反馈的验证信息后,给予对应第一账号信息的登录授权。
在一实施例中,登录验证模块202还用于,在检测到令牌参数未在有效期限内时,从本地客户端中删除令牌参数。
在一个实施例中,提供了一种服务器,如图8所示,该服务器包括该服务器包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该服务器的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现令牌生成方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行令牌生成方法。本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的令牌生成装置可以实现为一种计算机程序的形式,计算机程序可在如图8所示的服务器上运行。服务器的存储器中可存储组成该令牌生成装置的各个程序模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的令牌生成方法中的步骤。
在一个实施例中,还提供了一种服务器,如图9所示,该服务器包括该服务器包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该服务器的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现登录验证方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行登录验证方法。本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的登录验证装置可以实现为一种计算机程序的形式,计算机程序可在如图9所示的服务器上运行。服务器的存储器中可存储组成该登录验证装置的各个程序模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的登录验证方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述令牌生成方法和/或登录验证方法的步骤。此处令牌生成方法和/或登录验证方法的步骤可以是上述各个实施例的令牌生成方法和/或登录验证方法中的步骤。
在一实施例中,还提供一种令牌生成系统,包括:本地客户端、本地服务器和第三方服务器。本地客户端用于,向本地服务器发送第一账号信息。本地服务器用于,将第一账号信息发送至第三方服务器。第三方服务器用于,对第一账号信息进行验证,并在完成第一账号信息的验证后生成关联信息后,将关联信息反馈至本地服务器,关联信息由第一账号信息和对应所述第一账号信息的第二账号信息组成。本地服务器还用于,对关联信息进行加密,生成目标令牌。
在一实施例中,还提供一种登录验证系统,包括:本地客户端、本地服务器和第三方服务器。本地客户端用于,向本地服务器发送携带有第一账号信息和令牌参数的登录请求。本地服务器用于,检测登录请求,并在检测到登录请求中的令牌参数与对应第一账号信息的目标令牌相匹配时,给予对应第一账号信息的登录授权,其中,目标令牌由本地服务器对关联信息进行加密后生成,关联信息由本地服务器根据第一账号信息从第三方服务器获取,第三方服务器在完成第一账号信息的验证后生成关联信息,关联信息由第一账号信息和对应所述第一账号信息的第二账号信息组成。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本申请的保护范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

Claims (17)

1.一种令牌生成方法,其特征在于,应用于本地服务器,包括:
接收本地客户端发送的第一账号信息;
将所述第一账号信息发送至第三方服务器;
接收第三方服务器根据所述第一账号信息反馈的关联信息,所述关联信息由所述第三方服务器在对所述第一账号信息验证通过后,根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成;
对所述关联信息进行加密,生成目标令牌。
2.根据权利要求1所述的令牌生成方法,其特征在于,在接收本地客户端发送的第一账号信息之后,还包括:
对所述第一账号信息进行验证,并在验证通过后,向所述第三方服务器发起通信请求,以建立与所述第三方服务器的通信通道。
3.根据权利要求1所述的令牌生成方法,其特征在于,对所述关联信息进行加密,生成目标令牌,包括:
根据目标信息对所述关联信息进行不可逆加密,生成目标令牌,所述目标信息包括接收到所述关联信息时的时间戳。
4.根据权利要求1所述的令牌生成方法,其特征在于,还包括:
将所述目标令牌缓存至所述本地客户端。
5.一种登录验证方法,其特征在于,应用于本地服务器,包括:
接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求;
检测所述登录请求,并在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,其中,所述目标令牌由所述本地服务器对关联信息进行加密后生成,所述关联信息由所述本地服务器根据所述第一账号信息从第三方服务器获取,所述第三方服务器在对所述第一账号信息验证通过后生成所述关联信息,所述关联信息由所述第一账号信息和对应所述第一账号信息的第二账号信息组成。
6.根据权利要求5所述的登录验证方法,其特征在于,所述本地服务器在完成对所述第一账号信息完成验证后,根据所述第一账号信息从第三方服务器获取所述关联信息。
7.根据权利要求5所述的登录验证方法,其特征在于,所述目标令牌由所述本地服务器根据目标信息对所述关联信息进行不可逆加密后生成,所述目标信息包括接收到所述关联信息时的时间戳。
8.根据权利要求5所述的登录验证方法,其特征在于,所述目标令牌由所述本地服务器缓存至所述本地客户端。
9.根据权利要求5所述的登录验证方法,其特征在于,在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,包括:
在检测到所述令牌参数的令牌签名为所述目标令牌的令牌签名时,对所述令牌参数进行期限检测;
在检测到所述令牌参数在有效期限内时,给予对应所述第一账号信息的登录授权。
10.根据权利要求9所述的登录验证方法,其特征在于,还包括:
在检测到所述令牌参数未在所述有效期限内时,将所述第一账号信息发送至所述第三方服务器,并在接收到所述第三方服务器根据所述第一账号信息反馈的验证信息后,给予对应所述第一账号信息的登录授权。
11.根据权利要求10所述的登录验证方法,其特征在于,在检测到所述令牌参数未在所述有效期限内时,还包括:
从所述本地客户端中删除所述令牌参数。
12.一种令牌生成装置,其特征在于,包括:
标识信息接收模块,用于接收本地客户端发送的第一账号信息;
标识信息发送模块,用于将所述第一账号信息发送至第三方服务器;
关联信息接收模块,用于接收第三方服务器根据所述第一账号信息反馈的关联信息,所述关联信息由所述第三方服务器在完成所述第一账号信息的验证后,根据所述第一账号信息和对应所述第一账号信息的第二账号信息组成;
目标令牌生成模块,用于对所述关联信息进行加密,生成目标令牌。
13.一种登录验证装置,其特征在于,包括:
请求接收模块,用于接收本地客户端发送的携带有第一账号信息和令牌参数的登录请求;
登录验证模块,用于检测所述登录请求,并在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,其中,所述目标令牌由所述本地服务器对关联信息进行加密后生成,所述关联信息由所述本地服务器根据所述第一账号信息从第三方服务器获取,所述第三方服务器在完成所述第一账号信息的验证后生成所述关联信息,所述关联信息由所述第一账号信息和对应所述第一账号信息的第二账号信息组成。
14.一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4中任一项所述的令牌生成方法。
15.一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求5至11中任一项所述的登录验证方法。
16.一种令牌生成系统,其特征在于,包括:本地客户端、本地服务器和第三方服务器;
所述本地客户端用于,向所述本地服务器发送第一账号信息;
所述本地服务器用于,将所述第一账号信息发送至第三方服务器;
所述第三方服务器用于,对所述第一账号信息进行验证,并在完成所述第一账号信息的验证后生成关联信息后,将所述关联信息反馈至所述本地服务器,所述关联信息由所述第一账号信息和对应所述第一账号信息的第二账号信息组成;
所述本地服务器还用于,对所述关联信息进行加密,生成目标令牌。
17.一种登录验证系统,其特征在于,包括:本地客户端、本地服务器和第三方服务器;
所述本地客户端用于,向所述本地服务器发送携带有第一账号信息和令牌参数的登录请求;
所述本地服务器用于,检测所述登录请求,并在检测到所述登录请求中的令牌参数与对应所述第一账号信息的目标令牌相匹配时,给予对应所述第一账号信息的登录授权,其中,所述目标令牌由所述本地服务器对关联信息进行加密后生成,所述关联信息由所述本地服务器根据所述第一账号信息从所述第三方服务器获取,所述第三方服务器在完成所述第一账号信息的验证后生成所述关联信息,所述关联信息由所述第一账号信息和对应所述第一账号信息的第二账号信息组成。
CN202110616678.2A 2021-06-02 2021-06-02 令牌生成方法、登录验证方法及相关设备 Active CN113536250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110616678.2A CN113536250B (zh) 2021-06-02 2021-06-02 令牌生成方法、登录验证方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110616678.2A CN113536250B (zh) 2021-06-02 2021-06-02 令牌生成方法、登录验证方法及相关设备

Publications (2)

Publication Number Publication Date
CN113536250A true CN113536250A (zh) 2021-10-22
CN113536250B CN113536250B (zh) 2023-07-04

Family

ID=78095108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110616678.2A Active CN113536250B (zh) 2021-06-02 2021-06-02 令牌生成方法、登录验证方法及相关设备

Country Status (1)

Country Link
CN (1) CN113536250B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114189362A (zh) * 2021-11-23 2022-03-15 中国银联股份有限公司 账号登录方法、终端、服务器、系统及介质
CN114938352A (zh) * 2022-05-19 2022-08-23 中国银行股份有限公司 一种图片上传方法、服务端、客户端及系统
CN115277854A (zh) * 2022-07-21 2022-11-01 平安壹钱包电子商务有限公司 业务请求处理方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086381A1 (en) * 2011-10-04 2013-04-04 Microsoft Corporation Multi-server authentication token data exchange
CN107070880A (zh) * 2017-02-16 2017-08-18 济南浪潮高新科技投资发展有限公司 一种单点登录的方法及系统、一种认证中心服务器
CN109089264A (zh) * 2018-08-02 2018-12-25 江苏满运软件科技有限公司 一种移动终端免密登录的方法及系统
CN109842616A (zh) * 2018-12-29 2019-06-04 乐蜜有限公司 账号绑定方法、装置及服务器
CN110266642A (zh) * 2019-05-15 2019-09-20 网宿科技股份有限公司 身份认证方法及服务器、电子设备
CN111212095A (zh) * 2020-04-20 2020-05-29 国网电子商务有限公司 一种身份信息的认证方法、服务器、客户端及系统
WO2020155492A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 一种基于设备id的登录态共享方法及装置
CN111669351A (zh) * 2019-03-07 2020-09-15 腾讯科技(深圳)有限公司 一种鉴权方法及相关设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086381A1 (en) * 2011-10-04 2013-04-04 Microsoft Corporation Multi-server authentication token data exchange
CN107070880A (zh) * 2017-02-16 2017-08-18 济南浪潮高新科技投资发展有限公司 一种单点登录的方法及系统、一种认证中心服务器
CN109089264A (zh) * 2018-08-02 2018-12-25 江苏满运软件科技有限公司 一种移动终端免密登录的方法及系统
CN109842616A (zh) * 2018-12-29 2019-06-04 乐蜜有限公司 账号绑定方法、装置及服务器
WO2020155492A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 一种基于设备id的登录态共享方法及装置
CN111669351A (zh) * 2019-03-07 2020-09-15 腾讯科技(深圳)有限公司 一种鉴权方法及相关设备
CN110266642A (zh) * 2019-05-15 2019-09-20 网宿科技股份有限公司 身份认证方法及服务器、电子设备
CN111212095A (zh) * 2020-04-20 2020-05-29 国网电子商务有限公司 一种身份信息的认证方法、服务器、客户端及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114189362A (zh) * 2021-11-23 2022-03-15 中国银联股份有限公司 账号登录方法、终端、服务器、系统及介质
CN114189362B (zh) * 2021-11-23 2023-12-19 中国银联股份有限公司 账号登录方法、终端、服务器、系统及介质
CN114938352A (zh) * 2022-05-19 2022-08-23 中国银行股份有限公司 一种图片上传方法、服务端、客户端及系统
CN115277854A (zh) * 2022-07-21 2022-11-01 平安壹钱包电子商务有限公司 业务请求处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113536250B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
EP3319292B1 (en) Methods, client and server for checking security based on biometric features
US11463435B2 (en) Identity authentication method and system based on wearable device
US10445487B2 (en) Methods and apparatus for authentication of joint account login
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN113536250B (zh) 令牌生成方法、登录验证方法及相关设备
US8745394B1 (en) Methods and systems for secure electronic communication
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
US11356442B2 (en) Wearable device-based identity authentication method and system
CN108322416B (zh) 一种安全认证实现方法、装置及系统
US20200196143A1 (en) Public key-based service authentication method and system
US11455621B2 (en) Device-associated token identity
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN111130798B (zh) 一种请求鉴权方法及相关设备
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
US20220353081A1 (en) User authentication techniques across applications on a user device
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN112565156B (zh) 信息注册方法、装置和系统
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
KR20130085492A (ko) 일회용 id를 이용한 인증 시스템 및 방법
CN111935122B (zh) 数据的安全处理方法及装置
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
CN116112234B (zh) 一种电子签收安全校验方法、系统、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant