CN113688379A - 平台注册方法、装置及计算机设备 - Google Patents

平台注册方法、装置及计算机设备 Download PDF

Info

Publication number
CN113688379A
CN113688379A CN202110963438.XA CN202110963438A CN113688379A CN 113688379 A CN113688379 A CN 113688379A CN 202110963438 A CN202110963438 A CN 202110963438A CN 113688379 A CN113688379 A CN 113688379A
Authority
CN
China
Prior art keywords
platform
authentication code
user
user account
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110963438.XA
Other languages
English (en)
Other versions
CN113688379B (zh
Inventor
喻永青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202110963438.XA priority Critical patent/CN113688379B/zh
Priority claimed from CN202110963438.XA external-priority patent/CN113688379B/zh
Publication of CN113688379A publication Critical patent/CN113688379A/zh
Application granted granted Critical
Publication of CN113688379B publication Critical patent/CN113688379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种平台注册方法、装置及计算机设备,属于计算机技术领域。该方法包括:接收第一平台发送的认证码获取请求,认证码获取请求携带第一用户账号和第一令牌,第一用户账号是待注册到第二平台的第一用户的账号,第一平台是被第二平台所信任的平台;基于第一用户账号和第一令牌,向第一平台发送第一认证码;接收平台注册请求,平台注册请求携带第一用户账号和第一认证码;基于第一用户账号和第一认证码,验证第一用户的身份;在第一用户的身份验证通过的情况下,对第一用户账号进行注册。本申请实施例通过第一平台实现用户在第二平台的注册,保证了用户的身份真实性,进而有效地降低非信任用户注册第二平台而造成信息泄露的风险。

Description

平台注册方法、装置及计算机设备
技术领域
本申请实施例涉及计算机技术领域,特别涉及一种平台注册方法、装置及计算机设备。
背景技术
目前,设备的管理、运维等功能被集成于诸如云平台等服务平台中。云平台是指基于云服务来实现设备管理、运维等功能的平台。因此,为了实现设备的管理、运维等功能,通常需要注册这些平台。比如,对于摄像头来说,在用户购买摄像头之后,为了实现摄像头的管理以及运维等,通常需要注册这些平台。所以如何注册这些平台成为目前亟待解决的问题。
发明内容
本申请实施例提供了一种平台注册方法、装置及计算机设备,可以解决用户注册平台的问题。所述技术方案如下:
一方面,提供了一种平台注册方法,所述方法包括:
接收第一平台发送的认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到第二平台的第一用户的账号,所述第一平台是指被所述第二平台所信任的平台;
基于所述第一用户账号和所述第一令牌,向所述第一平台发送第一认证码;
接收平台注册请求,所述平台注册请求携带所述第一用户账号和所述第一认证码;
基于所述第一用户账号和所述第一认证码,验证所述第一用户的身份;
在所述第一用户的身份验证通过的情况下,对所述第一用户账号进行注册。
可选地,所述基于所述第一用户账号和所述第一令牌,向所述第一平台发送第一认证码,包括:
验证所述第一令牌的合法性;
在所述第一令牌的合法性验证通过的情况下,生成所述第一用户账号对应的所述第一认证码;
存储所述第一认证码;
向所述第一平台发送所述第一认证码。
可选地,所述基于所述第一用户账号和所述第一认证码,验证所述第一用户的身份,包括:
确定本地是否存储有所述第一用户账号与所述第一认证码的对应关系;
在本地存储有所述第一用户账号与所述第一认证码的对应关系且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过。
可选地,所述确定本地是否存储有所述第一用户账号与所述第一认证码的对应关系之后,还包括:
在本地未存储所述第一用户账号与所述第一认证码的对应关系的情况下,确定所述第一认证码是否为历史认证码;
在所述第一认证码为历史认证码且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过。
可选地,所述确定所述第一用户的身份验证通过之后,还包括:
将所述第一认证码的状态更新为已使用状态。
可选地,所述接收平台注册请求,包括:
接收所述第一用户的用户终端发送的所述平台注册请求,所述平台注册请求中携带的第一认证码为所述用户终端在所述第一用户被信任的情况下获取到的。
可选地,所述平台注册请求中携带的第一认证码为所述第一平台在确定所述第一用户被信任的情况下向所述用户终端发送的。
可选地,所述接收第一平台发送的认证码获取请求之前,还包括:
接收所述第一平台发送的令牌生成请求,所述令牌生成请求携带平台身份识别码和平台身份验证码,所述平台身份识别码和所述平台身份验证码是所述第二平台提供给所述第一平台的;
基于所述平台身份识别码和所述平台身份验证码,验证所述第一平台的身份;
在所述第一平台的身份验证通过的情况下,生成所述第一令牌;
向所述第一平台发送所述第一令牌。
另一方面,提供了一种平台注册方法,应用于被第二平台所信任的第一平台,所述方法包括:
向所述第二平台发送认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到所述第二平台的第一用户的账号;
接收所述第二平台发送的第一认证码,所述第一认证码用于在所述第一用户账号注册到所述第二平台时供所述第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
可选地,所述接收所述第二平台发送的第一认证码之后,还包括:
在所述第一用户被信任的情况下,向所述第一用户的用户终端发送所述第一认证码,所述第一认证码用于在通过所述第一用户的用户终端将所述第一用户账号注册到所述第二平台时供所述第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
另一方面,提供了一种平台注册装置,所述装置包括:
接收模块,用于接收第一平台发送的认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到第二平台的第一用户的账号,所述第一平台是指被所述第二平台所信任的平台;
发送模块,用于基于所述第一用户账号和所述第一令牌,向所述第一平台发送第一认证码;
所述接收模块,还用于接收平台注册请求,所述平台注册请求携带所述第一用户账号和所述第一认证码;
第一验证模块,用于基于所述第一用户账号和所述第一认证码,验证所述第一用户的身份;
注册模块,用于在所述第一用户的身份验证通过的情况下,对所述第一用户账号进行注册。
可选地,所述发送模块包括:
验证子模块,用于验证所述第一令牌的合法性;
生成子模块,用于在所述第一令牌的合法性验证通过的情况下,生成所述第一用户账号对应的所述第一认证码;
存储子模块,用于存储所述第一认证码;
发送子模块,用于向所述第一平台发送所述第一认证码。
可选地,所述第一验证模块具体用于:
确定本地是否存储有所述第一用户账号与所述第一认证码的对应关系;
在本地存储有所述第一用户账号与所述第一认证码的对应关系且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过。
可选地,所述第一验证模块还用于:
在本地未存储所述第一用户账号与所述第一认证码的对应关系的情况下,确定所述第一认证码是否为历史认证码;
在所述第一认证码为历史认证码且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过。
可选地,所述装置还包括:
更新模块,用于将所述第一认证码的状态更新为已使用状态。
可选地,所述接收模块具体用于:
接收所述第一用户的用户终端发送的所述平台注册请求,所述平台注册请求中携带的第一认证码为所述用户终端在所述第一用户被信任的情况下获取到的。
可选地,所述平台注册请求中携带的第一认证码为所述第一平台在确定所述第一用户被信任的情况下向所述用户终端发送的。
可选地,所述装置还包括:
所述接收模块,还用于接收所述第一平台发送的令牌生成请求,所述令牌生成请求携带平台身份识别码和平台身份验证码,所述平台身份识别码和所述平台身份验证码是所述第二平台提供给所述第一平台的;
第二验证模块,用于基于所述平台身份识别码和所述平台身份验证码,验证所述第一平台的身份;
生成模块,用于在所述第一平台的身份验证通过的情况下,生成所述第一令牌;
所述发送模块,还用于向所述第一平台发送所述第一令牌。
另一方面,提供了一种平台注册装置,应用于被第二平台所信任的第一平台,所述装置包括:
发送模块,用于向所述第二平台发送认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到所述第二平台的第一用户的账号;
接收模块,用于接收所述第二平台发送的第一认证码,所述第一认证码用于在所述第一用户账号注册到所述第二平台时供第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
可选地,所述发送模块还用于:
在所述第一用户被信任的情况下,向所述第一用户的用户终端发送所述第一认证码,所述第一认证码用于在通过所述第一用户的用户终端将所述第一用户账号注册到所述第二平台时供所述第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
另一方面,提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器用于存放计算机程序,所述处理器用于执行所述存储器上所存放的计算机程序,以实现上述所述的平台注册方法的步骤。
另一方面,提供了一种计算机可读存储介质,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述所述平台注册方法的步骤。
另一方面,提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述所述的平台注册方法的步骤。
本申请实施例提供的技术方案至少可以带来以下有益效果:
在本申请实施例中,第一平台是指被第二平台所信任的平台,也即是,第一平台是受信任的平台,这样,在第一用户通过第一平台注册第二平台时,可以有效地保证第一用户的身份真实性,进而有效地降低非信任用户注册第二平台而造成信息泄露的风险,例如可以降低竞争对手注册第二平台进行商业机密获取的风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种实施环境的示意图;
图2是本申请实施例提供的一种平台注册方法的流程图;
图3是本申请实施例提供的一种获取第一令牌的方法流程图;
图4是本申请实施例提供的一种获取第一认证码的方法流程图;
图5是本申请实施例提供的一种注册第二平台的方法流程图;
图6是本申请实施例提供的一种示例性平台注册方法的流程图;
图7是本申请实施例提供的一种平台注册装置的结构示意图;
图8是本申请实施例提供的另一种平台注册装置的结构示意图;
图9是本申请实施例提供的一种终端的结构示意图;
图10是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请实施例提供的平台注册方法进行详细的解释说明之前,先对本申请实施例提供的实施环境进行介绍。
请参考图1,图1是根据一示例性实施例示出的一种实施环境的示意图。该实施环境包括用户终端101、第一平台102和第二平台103,用户终端101分别与第一平台102和第二平台103进行通信连接,第一平台102与第二平台103进行通信连接。该通信连接可以为有线或者无线连接,本申请实施例对此不做限定。
其中,用户终端101是指待注册到第二平台103的第一用户对应的终端。在第一用户想要注册第二平台103来进行设备的管理、运维等功能时,第一平台102用于从第二平台103中获取第一认证码。之后,第一用户可以使用第一用户账号和第一认证码,在第二平台103中进行注册。比如,在第一用户购买摄像头之后,为了实现摄像头的管理以及运维等,第一用户可以从第一平台获取第一认证码,之后,使用第一用户账号和第一认证码,通过手机在第二平台103中进行注册。
需要说明的是,用户终端101可以是任何一种可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品,例如PC(Personal Computer,个人计算机)、手机、智能手机、PDA(Personal Digital Assistant,个人数字助手)、可穿戴设备、掌上电脑PPC(Pocket PC)、平板电脑、智能车机、智能电视、智能音箱等。
第二平台103可以为云平台,当然还可以为通过其他服务所能实现的平台。第一平台102为被第二平台103所信任的平台,第一平台102可以为三方平台,比如,第一平台102可以为第二平台103所属机构的子机构对应的平台。
第一平台102可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。第二平台103可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。
本领域技术人员应能理解上述用户终端101、第一平台102和第二平台103仅为举例,其他现有的或今后可能出现的终端或服务器如可适用于本申请实施例,也应包含在本申请实施例保护范围以内,并在此以引用方式包含于此。
接下来对本申请实施例提供的平台注册方法进行详细的解释说明。
图2是本申请实施例提供的一种平台注册方法的流程图。请参考图2,该方法包括如下步骤。
步骤201:第二平台接收第一平台发送的认证码获取请求,该认证码获取请求携带第一用户账号和第一令牌,第一用户账号是指待注册到第二平台的第一用户的账号,第一平台是指被第二平台所信任的平台。
第一令牌是指第一平台从第二平台中获取的令牌,在拥有令牌的情况下,第一平台才有权限向第二平台发送认证码获取请求。因此,在第一用户想要注册第二平台的情况下,第一用户可以将第一用户账号提供给第一平台,由第一平台基于第一用户账号和第一令牌,向第二平台发送认证码获取请求。
实际应用中,令牌可以为一个标志信息,比如一位或多位二进制数字组成的码。当然,还可以为其他的信息,本申请实施例对此不做限定。
在本申请实施例中,第一用户向第一平台提供第一用户账号的方式包括多种。比如,第一用户可以通过诸如即时通讯应用、邮箱等通讯工具向第一平台的管理人员提供第一用户账号,也即是,第一用户可以以口头的形式,向第一平台的管理人员提供第一用户账号。或者第一用户通过用户终端登录第一平台,直接在第一平台提供的界面中输入第一用户账号。本申请实施例对此不做限定。
为了确保注册第二平台的用户的身份真实性,第一平台还需要对第一用户的身份进行验证,比如,由第一平台的管理人员核对第一用户的诸如营业执照等机构信息来确定第一用户是否为不被信任用户例如竞争对手,或者第一平台中事先存储有各个不被信任用户例如竞争对手的机构信息,通过将第一用户的机构信息与存储的各个不被信任用户的机构信息进行比较,来确定第一用户是否为不被信任用户。这样,可以避免非信任用户注册第二平台而造成信息泄露的风险,例如可以避免竞争对手来注册第二平台,从而窃取商业机密。
在一些实施例中,第一平台从第二平台中获取第一令牌的实现过程为:第一平台向第二平台发送令牌生成请求,该令牌生成请求携带平台身份识别码和平台身份验证码,平台身份识别码和平台身份验证码是第二平台提供给第一平台的。第二平台接收第一平台发送的令牌生成请求,基于平台身份识别码和平台身份验证码,验证第一平台的身份。在第一平台的身份验证通过的情况下,第二平台生成第一令牌,向第一平台发送第一令牌。
也即是,第二平台向信任的第一平台提供平台身份识别码和平台身份验证码,在第一平台需要获取令牌时,可以通过该平台身份识别码和平台身份验证码,向第二平台发送令牌生成请求。在第二平台基于平台身份识别码和平台身份验证码对第一平台的身份验证通过的情况下,生成第一令牌并发送给第一平台。
其中,第二平台可能会向多个第一平台提供平台身份识别码和平台身份验证码,且不同的第一平台可能对应不同的平台身份识别码和平台身份验证码,因此,在第二平台向第一平台提供平台身份识别码和平台身份验证码之后,可以将提供给第一平台的平台身份识别码和平台身份验证码存储至平台数据库中。这样,第二平台基于平台身份识别码和平台身份验证码,验证第一平台的身份的实现过程为:第二平台判断平台数据库中是否存储有该令牌生成请求携带的平台身份识别码和平台身份验证码的映射关系。如果平台数据库中存储有该平台身份识别码和平台身份验证码的映射关系,则确定第一平台的身份验证通过。如果平台数据库中未存储该平台身份识别码和平台身份验证码的映射关系,则确定第一平台的身份验证未通过。
需要说明的是,平台身份识别码用于识别第一平台,平台身份验证码用于验证第一平台的身份。比如,平台身份识别码为平台用户名,平台身份验证码为平台密码。
在本申请实施例中,第二平台向第一平台提供平台身份识别码和平台身份验证码的方式包括多种,接下来对其中的两种方式进行介绍。
第一种方式,第一平台的管理人员可以通过诸如即时通讯应用、邮箱等通讯工具向第二平台的管理人员发送获取身份识别数据的申请,之后,由第二平台的管理人员通过客户端从第二平台中获取平台身份识别码和平台身份验证码,然后将获取的平台身份识别码和平台身份验证码再通过通讯工具提供给第一平台的管理人员。
在一些实施例中,第二平台提供有运维管理系统,第二平台的管理人员可以通过客户端登录运维管理系统,进而通过运维管理系统提供的接口,向运维管理系统发送身份识别数据的申请请求,从而从第二平台中获取平台身份识别码和平台身份验证码。
第二种方式,第一平台的管理人员通过客户端登录第二平台,从第二平台中获取平台身份识别码和平台身份验证码。
在第二种方式中,第二平台也可以提供运维管理系统,此时,第一平台的管理人员可以通过客户端登录运维管理系统,进而通过运维管理系统提供的接口,向运维管理系统发送身份识别数据的申请请求,从而从第二平台中获取平台身份识别码和平台身份验证码。也即是,第二平台将申请身份识别数据的权限开放给第一平台,第一平台的管理人员可以直接从第二平台中获取平台身份识别码和平台身份验证码,无需通过第二平台的管理人员来获取,提高了平台身份识别码和平台身份验证码的获取效率。
通常情况下,第二平台生成的每个令牌具有一定的有效期,因此,在第二平台生成第一令牌之后,第二平台还可以在平台数据库中存储第一令牌和第一令牌的有效期。在第二平台向第一平台发送第一令牌的同时,可以将第一令牌的有效期发送给第一平台,也可以不发送给第一平台。
在第二平台将第一令牌的有效期发送给第一平台的情况下,第一平台后续可以确定第一令牌是否已过期,进而在第一令牌已过期的情况下,按照上述方法重新从第二平台中获取一个令牌。
需要说明的是,第二平台生成第一令牌的方式可以是引入Json网络令牌(Jsonweb token)的方式,当然也可以为其他的方式。而且,第二平台可以将第一令牌以及第一令牌的有效期存储至平台数据库中,该平台数据库可以为redis数据库,本申请实施例对此不做限定。
可选地,在第二平台基于平台身份识别码和平台身份验证码对第一平台的身份验证未通过的情况下,第二平台可以向第一平台发送第一错误提示信息,用于提示第一平台的身份验证未通过。其中,第一错误提示信息可以为第一错误码,当然,第一错误提示信息还可以通过其他的形式来表示。
比如,如图3所示,平台身份识别码为AK(Access Key ID,存取密钥标识),平台身份验证码为SK(Secret Access Key,私有存取密钥)。第二平台接收第一平台发送的令牌生成请求,该令牌生成请求携带AK和SK。第二平台验证AK和SK的合法性,以对第一平台的身份进行验证。如果AK和SK的合法性验证通过,表明第一平台的身份验证通过,此时,可以生成并向第一平台返回第一令牌。如果AK和SK的合法性验证未通过,表明第一平台的身份验证未通过,此时,可以向第一平台返回第一错误码。
步骤202:第二平台基于第一用户账号和第一令牌,向第一平台发送第一认证码。
在一些实施例中,第二平台可以验证第一令牌的合法性,在第一令牌的合法性验证通过的情况下,生成第一用户账号对应的第一认证码,存储第一认证码,并向第一平台发送第一认证码。
其中,第二平台验证第一令牌的合法性的实现过程包括:将第一令牌与存储的令牌进行比较,在存储的令牌中包括第一令牌的情况下,确定第一令牌的合法性验证通过,在存储的令牌中不包括第一令牌的情况下,确定第一令牌的合法性验证不通过。
进一步地,基于上文描述,第一令牌具有一定的有效期,而且第二平台可以将第一令牌的有效期发送给第一平台,也可以不发送给第一平台。不管第二平台是否将第一令牌的有效期发送给第一平台,在第二平台接收到第一平台发送的认证码获取请求之后,还可以对第一令牌的有效期进行验证,从而确定第一令牌是否已过期。在存储的令牌中包括第一令牌且第一令牌未过期的情况下,可以确定第一令牌的合法性验证通过,否则,确定第一令牌的合法性验证未通过。
本申请实施例可以按照随机算法生成一个认证码作为第一认证码,当然也可以按照其他的算法生成第一认证码,本申请实施例对此不做限定。
需要说明的是,第二平台可以将第一认证码存储至平台数据库中。
可选地,在第一令牌的合法性验证不通过的情况下,第二平台可以向第一平台发送第二错误提示信息,用于提示第一令牌的合法性验证不通过。其中,第二错误提示信息可以为第二错误码,当然,第二错误提示信息还可以通过其他的形式来表示。
上述步骤201和步骤202是第一平台获取第一用户账号对应的第一认证码的过程。接下来以图4为例,对这个过程进行示例性解释。请参考图4,第二平台接收第一平台发送的认证码获取请求,该认证码获取请求携带第一用户账号和第一令牌。第二平台验证第一令牌的合法性,在第一令牌的合法性验证通过的情况下,生成第一认证码,并向第一平台返回第一认证码。在第一令牌的合法性验证未通过的情况下,向第一平台返回第二错误码。
步骤203:第二平台接收平台注册请求,该平台注册请求携带第一用户账号和第一认证码。
第一平台接收到第二平台发送的第一认证码之后,第一平台可以将第一认证码提供给第一用户,当然也可以不用将第一认证码提供给第一用户。
在第一平台将第一认证码提供给第一用户的情况下,第一用户可以通过用户终端向第二平台发送平台注册请求。也即是,第二平台可以接收用户终端发送的平台注册请求。在第一平台未将第一认证码提供给第一用户的情况下,第一平台可以直接向第二平台发送平台注册请求。也即是,第二平台可以接收第一平台发送的平台注册请求。
在本申请实施例中,第一平台将第一认证码提供给第一用户的方式,与第一用户向第一平台提供第一用户账号的方式相对应。比如,在第一用户通过诸如即时通讯应用、邮箱等通讯工具向第一平台的管理人员提供第一用户账号的情况下,第一平台也可以通过诸如即时通讯应用、邮箱等通讯工具向第一用户提供第一认证码。或者,在第一用户通过用户终端登录第一平台,直接在第一平台提供的界面中输入第一用户账号的情况下,第一平台可以直接在该界面上显示第一认证码。本申请实施例对此不做限定。
步骤204:第二平台基于第一用户账号和第一认证码,验证第一用户的身份。
在一些实施例中,第二平台可以确定本地是否存储有第一用户账号与第一认证码的对应关系,在本地存储有第一用户账号与第一认证码的对应关系,且第一认证码的状态为未使用状态的情况下,确定第一用户的身份验证通过。
需要说明的是,历史版本的第二平台也会生成认证码,但是并未存储用户账号与认证码的对应关系,仅仅存储认证码。所以,为了兼容历史生成的认证码,在第二平台确定本地未存储第一用户账号与第一认证码的对应关系的情况下,还可以确定第一认证码是否为历史认证码,在第一认证码为历史认证码且第一认证码的状态为未使用状态的情况下,确定第一用户的身份验证通过。
在确定第一用户的身份验证通过之后,还可以将第一认证码的状态更新为已使用状态。这样,即使第一用户账号和第一认证码被泄露,也不会对冒用第一用户账号和第一认证码的用户身份验证通过。
步骤205:在第一用户的身份验证通过的情况下,第二平台对第一用户账号进行注册。
在第一用户的身份验证通过之后,可以确定第一用户为被信任用户,此时可以对第一用户账号进行注册,从而便于第一用户通过第二平台进行设备的管理、运维等等。
可选地,在第一用户的身份验证未通过的情况下,第二平台可以向平台注册请求的发送者发送第三错误提示信息,用于提示第一用户的身份验证未通过。即,在平台注册请求为第一用户的用户终端发送的情况下,第二平台可以向用户终端发送错误提示信息,用于提示第一用户的身份验证未通过。在平台注册请求为第一平台发送的情况下,第二平台可以向第一平台发送错误提示信息,用于提示第一用户的身份验证未通过。其中,第三错误提示信息可以为第三错误码,当然,第三错误提示信息还可以通过其他的形式来表示。
可选地,在第一用户的身份验证未通过的情况下,第二平台还可以对第一用户账号进行注册,并设置第一用户账号为试用账号,以及设置第一用户账号对应的试用期限。这样,第一用户可以通过第一用户账号登录云平台,并在该试用期限内使用该云平台,在该试用期限结束后便不能使用该云平台。
上述步骤203至步骤205是第一用户注册第二平台的过程。接下来以图5为例,对这个过程进行示例性解释。请参考图5,第二平台接收平台注册请求,该平台注册请求携带第一用户账号和第一认证码。第二平台判断本地是否存储有第一用户账号和第一认证码的对应关系。如果本地未存储第一用户账号和第一认证码的对应关系,则判断第一认证码是否为历史认证码。如果本地存储有第一用户账号和第一认证码的对应关系,或者第一认证码为历史认证码,则判断第一认证码是否有效,以及判断第一认证码的状态是否为已使用状态。在第一认证码的有效性验证通过且第一认证码的状态为未使用状态的情况下,在第二平台中注册第一用户账号,并将第一认证码的状态更新为已使用状态。
需要说明的是,判断第一认证码的有效性、判断第一认证码的使用状态、以及判断第一认证码是否为历史认证码三者之间的先后顺序可以为任意顺序,本申请实施例对这几个过程的先后顺序不做限定。
在本申请实施例中,第一平台是指被第二平台所信任的平台,也即是,第一平台是受信任的平台,这样,在第一用户通过第一平台注册第二平台时,可以有效地保证第一用户的身份真实性,进而有效地降低非信任用户注册第二平台而造成信息泄露的风险,例如可以有效地降低竞争对手注册第二平台进行商业机密获取的风险。而且,第一用户通过第二平台实现设备的管理、运维等功能,降低了第一用户的使用成本,这样,对于第一用户来说,更倾向于从第一平台处购买设备,不仅加强了第一用户与第一平台之间的合作关系,而且实现了第一平台和第二平台的合作双赢的目标。
接下来以第一平台为三方平台,第二平台为云平台为例,对本申请实施例提供的平台注册方法进行示例性解释。请参考图6,三方平台的管理人员通过线下的方式,向云平台的管理人员申请AK和SK。云平台的管理人员通过调用运维管理系统的接口来生成AK和AK,并将AK和SK返回给三方平台的管理人员。三方平台的管理人员将AK和SK配置给三方平台。
之后,第一用户通过线下的方式将第一用户账号提供给三方平台的管理人员。三方平台的管理人员通过三方平台向云平台发送令牌生成请求,该令牌生成请求携带AK和SK。云平台基于AK和SK对三方平台的身份验证通过之后,生成第一令牌,并向三方平台返回第一令牌。三方平台向云平台发送认证码获取请求,该认证码获取请求携带第一用户账号和第一令牌。云平台对第一令牌的合法性验证通过之后,生成第一用户账号对应的第一认证码,并将第一认证码返回给三方平台,进而由三方平台的管理人员将第一认证码提供给第一用户。
第一用户通过用户终端向云平台发送平台注册请求,该平台注册请求携带第一用户账号和第一认证码。云平台基于第一用户账号和第一认证码,验证第一用户的身份,在第一用户的身份验证通过的情况下,对第一用户账号进行注册,向用户终端返回注册成功消息。在第一用户的身份验证未通过的情况下,对第一用户账号进行注册,并设置第一用户账号为试用账号,以及设置对应的试用期限。
图7是本申请实施例提供的一种平台注册装置的结构示意图,该装置可以由软件、硬件或者两者的结合实现成为第二平台的部分或者全部。请参考图7,该装置包括:接收模块701、发送模块702、第一验证模块703和注册模块704。
接收模块701,用于接收第一平台发送的认证码获取请求,认证码获取请求携带第一用户账号和第一令牌,第一用户账号是指待注册到第二平台的第一用户的账号,第一平台是指被第二平台所信任的平台;
发送模块702,用于基于第一用户账号和第一令牌,向第一平台发送第一认证码;
接收模块701,还用于接收平台注册请求,平台注册请求携带第一用户账号和第一认证码;
第一验证模块703,用于基于第一用户账号和第一认证码,验证第一用户的身份;
注册模块704,用于在第一用户的身份验证通过的情况下,对第一用户账号进行注册。
可选地,发送模块702包括:
验证子模块,用于验证第一令牌的合法性;
生成子模块,用于在第一令牌的合法性验证通过的情况下,生成第一用户账号对应的第一认证码;
存储子模块,用于存储第一认证码;
发送子模块,用于向第一平台发送第一认证码。
可选地,第一验证模块703具体用于:
确定本地是否存储有第一用户账号与第一认证码的对应关系;
在本地存储有第一用户账号与第一认证码的对应关系且第一认证码的状态为未使用状态的情况下,确定第一用户的身份验证通过。
可选地,第一验证模块703还用于:
在本地未存储第一用户账号与第一认证码的对应关系的情况下,确定第一认证码是否为历史认证码;
在第一认证码为历史认证码且第一认证码的状态为未使用状态的情况下,确定第一用户的身份验证通过。
可选地,该装置还包括:
更新模块,用于将第一认证码的状态更新为已使用状态。
可选地,接收模块701具体用于:
接收第一用户的用户终端发送的平台注册请求,该平台注册请求中携带的第一认证码为该用户终端在第一用户被信任的情况下获取到的。
可选地,该平台注册请求中携带的第一认证码为第一平台在确定第一用户被信任的情况下向用户终端发送的。
可选地,该装置还包括:
接收模块,还用于接收第一平台发送的令牌生成请求,令牌生成请求携带平台身份识别码和平台身份验证码,平台身份识别码是指第二平台提供给第一平台的;
第二验证模块,用于基于平台身份识别码和平台身份验证码,验证第一平台的身份;
生成模块,用于在第一平台的身份验证通过的情况下,生成第一令牌;
发送模块,还用于向第一平台发送第一令牌。
在本申请实施例中,第一平台是指被第二平台所信任的平台,也即是,第一平台是受信任的平台,这样,在第一用户通过第一平台注册第二平台时,可以有效地保证第一用户的身份真实性,进而有效地降低非信任用户注册第二平台而造成信息泄露的风险,例如可以有效地降低竞争对手注册第二平台进行商业机密获取的风险。而且,第一用户通过第二平台实现设备的管理、运维等功能,降低了第一用户的使用成本,这样,对于第一用户来说,更倾向于从第一平台处购买设备,不仅加强了第一用户与第一平台之间的合作关系,而且实现了第一平台和第二平台的合作双赢的目标。
需要说明的是:上述实施例提供的平台注册装置在注册第二平台时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的平台注册装置平台与注册方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图8是本申请实施例提供的一种平台注册装置的结构示意图,该装置可以由软件、硬件或者两者的结合实现成为第一平台的部分或者全部。请参考图8,该装置包括:发送模块801和接收模块802。
发送模块801,用于向第二平台发送认证码获取请求,认证码获取请求携带第一用户账号和第一令牌,第一用户账号是指待注册到第二平台的第一用户的账号;
接收模块802,用于接收第二平台发送的第一认证码,第一认证码用于在第一用户账号注册到第二平台时供第二平台基于第一用户账号和第一认证码验证第一用户的身份。
可选地,发送模块801还用于:
在第一用户被信任的情况下,向第一用户的用户终端发送第一认证码,第一认证码用于在通过第一用户的用户终端将第一用户账号注册到第二平台时供第二平台基于第一用户账号和第一认证码验证第一用户的身份。
在本申请实施例中,第一平台是指被第二平台所信任的平台,也即是,第一平台是受信任的平台,这样,在第一用户通过第一平台注册第二平台时,可以有效地保证第一用户的身份真实性,进而有效地降低非信任用户注册第二平台而造成信息泄露的风险,例如可以有效地降低竞争对手注册第二平台进行商业机密获取的风险。而且,第一用户通过第二平台实现设备的管理、运维等功能,降低了第一用户的使用成本,这样,对于第一用户来说,更倾向于从第一平台处购买设备,不仅加强了第一用户与第一平台之间的合作关系,而且实现了第一平台和第二平台的合作双赢的目标。
需要说明的是:上述实施例提供的平台注册装置在注册第二平台时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的平台注册装置平台与注册方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图9是本申请实施例提供的一种终端900的结构框图。该终端900可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts GroupAudio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端900还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端900包括有:处理器901和存储器902。
处理器901可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器901可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器901还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器902可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器902还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器902中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器901所执行以实现本申请中方法实施例提供的注册云平台的方法。
在一些实施例中,终端900还可选包括有:外围设备接口903和至少一个外围设备。处理器901、存储器902和外围设备接口903之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口903相连。具体地,外围设备包括:射频电路904、触摸显示屏905、摄像头906、音频电路907、定位组件908和电源909中的至少一种。
外围设备接口903可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器901和存储器902。在一些实施例中,处理器901、存储器902和外围设备接口903被集成在同一芯片或电路板上;在一些其他实施例中,处理器901、存储器902和外围设备接口903中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路904用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路904通过电磁信号与通信网络以及其他通信设备进行通信。射频电路904将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路904包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路904可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路904还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请实施例对此不加以限定。
显示屏905用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏905是触摸显示屏时,显示屏905还具有采集在显示屏905的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器901进行处理。此时,显示屏905还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏905可以为一个,设置终端900的前面板;在另一些实施例中,显示屏905可以为至少两个,分别设置在终端900的不同表面或呈折叠设计;在再一些实施例中,显示屏905可以是柔性显示屏,设置在终端900的弯曲表面上或折叠面上。甚至,显示屏905还可以设置成非矩形的不规则图形,也即异形屏。显示屏905可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件906用于采集图像或视频。可选地,摄像头组件906包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件906还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路907可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器901进行处理,或者输入至射频电路904以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端900的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器901或射频电路904的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路907还可以包括耳机插孔。
定位组件908用于定位终端900的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件908可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统或俄罗斯的伽利略系统的定位组件。
电源909用于为终端900中的各个组件进行供电。电源909可以是交流电、直流电、一次性电池或可充电电池。当电源909包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端900还包括有一个或多个传感器910。该一个或多个传感器910包括但不限于:加速度传感器911、陀螺仪传感器912、压力传感器913、指纹传感器914、光学传感器915以及接近传感器916。
加速度传感器911可以检测以终端900建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器911可以用于检测重力加速度在三个坐标轴上的分量。处理器901可以根据加速度传感器911采集的重力加速度信号,控制触摸显示屏905以横向视图或纵向视图进行用户界面的显示。加速度传感器911还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器912可以检测终端900的机体方向及转动角度,陀螺仪传感器912可以与加速度传感器911协同采集用户对终端900的3D动作。处理器901根据陀螺仪传感器912采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器913可以设置在终端900的侧边框和/或触摸显示屏905的下层。当压力传感器913设置在终端900的侧边框时,可以检测用户对终端900的握持信号,由处理器901根据压力传感器913采集的握持信号进行左右手识别或快捷操作。当压力传感器913设置在触摸显示屏905的下层时,由处理器901根据用户对触摸显示屏905的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器914用于采集用户的指纹,由处理器901根据指纹传感器914采集到的指纹识别用户的身份,或者,由指纹传感器914根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器901授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器914可以被设置终端900的正面、背面或侧面。当终端900上设置有物理按键或厂商Logo时,指纹传感器914可以与物理按键或厂商Logo集成在一起。
光学传感器915用于采集环境光强度。在一个实施例中,处理器901可以根据光学传感器915采集的环境光强度,控制触摸显示屏905的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏905的显示亮度;当环境光强度较低时,调低触摸显示屏905的显示亮度。在另一个实施例中,处理器901还可以根据光学传感器915采集的环境光强度,动态调整摄像头组件906的拍摄参数。
接近传感器916,也称距离传感器,通常设置在终端900的前面板。接近传感器916用于采集用户与终端900的正面之间的距离。在一个实施例中,当接近传感器916检测到用户与终端900的正面之间的距离逐渐变小时,由处理器901控制触摸显示屏905从亮屏状态切换为息屏状态;当接近传感器916检测到用户与终端900的正面之间的距离逐渐变大时,由处理器901控制触摸显示屏905从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图9中示出的结构并不构成对终端900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图10是本申请实施例提供的一种服务器的结构示意图。该服务器可以为第二平台,也可以为第一平台。服务器1000包括中央处理单元(CPU)1001、包括随机存取存储器(RAM)1002和只读存储器(ROM)1003的系统存储器1004,以及连接系统存储器1004和中央处理单元1001的系统总线1005。服务器1000还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1006,和用于存储操作系统1013、应用程序1014和其他程序模块1015的大容量存储设备1007。
基本输入/输出系统1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中显示器1008和输入设备1009都通过连接到系统总线1005的输入输出控制器1010连接到中央处理单元1001。基本输入/输出系统1006还可以包括输入输出控制器1010以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1010还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备1007通过连接到系统总线1005的大容量存储控制器(未示出)连接到中央处理单元1001。大容量存储设备1007及其相关联的计算机可读介质为服务器1000提供非易失性存储。也就是说,大容量存储设备1007可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器1004和大容量存储设备1007可以统称为存储器。
根据本申请的各种实施例,服务器1000还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1000可以通过连接在系统总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程计算机系统(未示出)。
上述存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,被配置由CPU执行。
在一些实施例中,还提供了一种计算机可读存储介质,该存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中注册平台的方法的步骤。例如,所述计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
值得注意的是,本申请实施例提到的计算机可读存储介质可以为非易失性存储介质,换句话说,可以是非瞬时性存储介质。
应当理解的是,实现上述实施例的全部或部分步骤可以通过软件、硬件、固件或者其任意结合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。所述计算机指令可以存储在上述计算机可读存储介质中。
也即是,在一些实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述所述的注册平台的方法的步骤。
应当理解的是,本文提及的“至少一个”是指一个或多个,“多个”是指两个或两个以上。在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
以上所述为本申请提供的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (13)

1.一种平台注册方法,其特征在于,所述方法包括:
接收第一平台发送的认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到第二平台的第一用户的账号,所述第一平台是指被所述第二平台所信任的平台;
基于所述第一用户账号和所述第一令牌,向所述第一平台发送第一认证码;
接收平台注册请求,所述平台注册请求携带所述第一用户账号和所述第一认证码;
基于所述第一用户账号和所述第一认证码,验证所述第一用户的身份;
在所述第一用户的身份验证通过的情况下,对所述第一用户账号进行注册。
2.如权利要求1所述的方法,其特征在于,所述基于所述第一用户账号和所述第一令牌,向所述第一平台发送第一认证码,包括:
验证所述第一令牌的合法性;
在所述第一令牌的合法性验证通过的情况下,生成所述第一用户账号对应的所述第一认证码;
存储所述第一认证码;
向所述第一平台发送所述第一认证码。
3.如权利要求1所述的方法,其特征在于,所述基于所述第一用户账号和所述第一认证码,验证所述第一用户的身份,包括:
确定本地是否存储有所述第一用户账号与所述第一认证码的对应关系;
在本地存储有所述第一用户账号与所述第一认证码的对应关系且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过。
4.如权利要求3所述的方法,其特征在于,所述确定本地是否存储有所述第一用户账号与所述第一认证码的对应关系之后,还包括:
在本地未存储所述第一用户账号与所述第一认证码的对应关系的情况下,确定所述第一认证码是否为历史认证码;
在所述第一认证码为历史认证码且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过。
5.如权利要求3或4所述的方法,其特征在于,所述确定所述第一用户的身份验证通过之后,还包括:
将所述第一认证码的状态更新为已使用状态。
6.如权利要求1所述的方法,其特征在于,所述接收平台注册请求,包括:
接收所述第一用户的用户终端发送的所述平台注册请求,所述平台注册请求中携带的第一认证码为所述用户终端在所述第一用户被信任的情况下获取到的。
7.如权利要求1-6任一所述的方法,其特征在于,所述接收第一平台发送的认证码获取请求之前,还包括:
接收所述第一平台发送的令牌生成请求,所述令牌生成请求携带平台身份识别码和平台身份验证码,所述平台身份识别码和所述平台身份验证码是所述第二平台提供给所述第一平台的;
基于所述平台身份识别码和所述平台身份验证码,验证所述第一平台的身份;
在所述第一平台的身份验证通过的情况下,生成所述第一令牌;
向所述第一平台发送所述第一令牌。
8.一种平台注册方法,其特征在于,应用于被第二平台所信任的第一平台,所述方法包括:
向所述第二平台发送认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到所述第二平台的第一用户的账号;
接收所述第二平台发送的第一认证码,所述第一认证码用于在所述第一用户账号注册到所述第二平台时供所述第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
9.如权利要求8所述的方法,其特征在于,所述接收所述第二平台发送的第一认证码之后,还包括:
在所述第一用户被信任的情况下,向所述第一用户的用户终端发送所述第一认证码,所述第一认证码用于在通过所述第一用户的用户终端将所述第一用户账号注册到所述第二平台时供所述第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
10.一种平台注册装置,其特征在于,所述装置包括:
接收模块,用于接收第一平台发送的认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到第二平台的第一用户的账号,所述第一平台是指被所述第二平台所信任的平台;
发送模块,用于基于所述第一用户账号和所述第一令牌,向所述第一平台发送第一认证码;
所述接收模块,还用于接收平台注册请求,所述平台注册请求携带所述第一用户账号和所述第一认证码;
第一验证模块,用于基于所述第一用户账号和所述第一认证码,验证所述第一用户的身份;
注册模块,用于在所述第一用户的身份验证通过的情况下,对所述第一用户账号进行注册。
11.如权利要求10所述的装置,其特征在于,所述发送模块包括:
验证子模块,用于验证所述第一令牌的合法性;
生成子模块,用于在所述第一令牌的合法性验证通过的情况下,生成所述第一用户账号对应的所述第一认证码;
存储子模块,用于存储所述第一认证码;
发送子模块,用于向所述第一平台发送所述第一认证码;
其中,所述第一验证模块具体用于:
确定本地是否存储有所述第一用户账号与所述第一认证码的对应关系;
在本地存储有所述第一用户账号与所述第一认证码的对应关系且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过;
其中,所述第一验证模块还用于:
在本地未存储所述第一用户账号与所述第一认证码的对应关系的情况下,确定所述第一认证码是否为历史认证码;
在所述第一认证码为历史认证码且所述第一认证码的状态为未使用状态的情况下,确定所述第一用户的身份验证通过;
其中,所述装置还包括:
更新模块,用于将所述第一认证码的状态更新为已使用状态;
其中,所述接收模块具体用于:
接收所述第一用户的用户终端发送的所述平台注册请求,所述平台注册请求中携带的第一认证码为所述用户终端在所述第一用户被信任的情况下获取到的;
其中,所述装置还包括:
所述接收模块,还用于接收所述第一平台发送的令牌生成请求,所述令牌生成请求携带平台身份识别码和平台身份验证码,所述平台身份识别码和所述平台身份验证码是所述第二平台提供给所述第一平台的;
第二验证模块,用于基于所述平台身份识别码和所述平台身份验证码,验证所述第一平台的身份;
生成模块,用于在所述第一平台的身份验证通过的情况下,生成所述第一令牌;
所述发送模块,还用于向所述第一平台发送所述第一令牌。
12.一种平台注册装置,其特征在于,应用于被第二平台所信任的第一平台,所述装置包括:
发送模块,用于向所述第二平台发送认证码获取请求,所述认证码获取请求携带第一用户账号和第一令牌,所述第一用户账号是指待注册到所述第二平台的第一用户的账号;
接收模块,用于接收所述第二平台发送的第一认证码,所述第一认证码用于在所述第一用户账号注册到所述第二平台时供第二平台基于所述第一用户账号和所述第一认证码验证所述第一用户的身份。
13.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器用于存放计算机程序,所述处理器用于执行所述存储器上所存放的计算机程序,以实现上述权利要求1-6任一所述方法的步骤,或者实现上述权利要求8-9任一所述方法的步骤。
CN202110963438.XA 2021-08-20 平台注册方法、装置及计算机设备 Active CN113688379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110963438.XA CN113688379B (zh) 2021-08-20 平台注册方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110963438.XA CN113688379B (zh) 2021-08-20 平台注册方法、装置及计算机设备

Publications (2)

Publication Number Publication Date
CN113688379A true CN113688379A (zh) 2021-11-23
CN113688379B CN113688379B (zh) 2024-05-31

Family

ID=

Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163708A1 (en) * 2002-02-27 2003-08-28 James Tang Method and system for detecting and eliminating fraud
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
CN102739708A (zh) * 2011-04-07 2012-10-17 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法
CN103179099A (zh) * 2011-12-23 2013-06-26 北京新媒传信科技有限公司 一种接入开放网站平台的统一认证方法和一种网站平台
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US20140041005A1 (en) * 2012-07-18 2014-02-06 Tencent Technology (Shenzhen) Company Limited Method and system of login authentication
US20150186994A1 (en) * 2013-12-26 2015-07-02 Tencent Technology (Shenzhen) Company Limited Method, terminal, server and system for information registration
CN105812341A (zh) * 2014-12-31 2016-07-27 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
US20170006471A1 (en) * 2013-12-20 2017-01-05 Samsung Electronics Co., Ltd Apparatus and method for registering home device in server in home network system
US20170053346A1 (en) * 2014-02-14 2017-02-23 Zte Corporation Registration method, device and system for third-party payment platform
CN107318104A (zh) * 2017-05-25 2017-11-03 深圳市牛鼎丰科技有限公司 账号注册方法、装置、计算机设备和介质
US20180109594A1 (en) * 2015-06-12 2018-04-19 Huawei Technologies Co., Ltd. Method for managing user information of application, device, and system
US20180309756A1 (en) * 2015-12-28 2018-10-25 Huawei Technologies Co., Ltd. Identity Authentication Method and Apparatus
CN109150828A (zh) * 2018-07-10 2019-01-04 珠海腾飞科技有限公司 一种验证注册方法及系统
CN109658103A (zh) * 2018-10-25 2019-04-19 阿里巴巴集团控股有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN109729048A (zh) * 2017-10-30 2019-05-07 中移(苏州)软件技术有限公司 一种联合认证方法、系统、相关平台及介质
CN109885999A (zh) * 2019-01-29 2019-06-14 努比亚技术有限公司 一种账号注册方法、终端及计算机可读存储介质
CN109995748A (zh) * 2018-10-29 2019-07-09 刘高峰 一种验证码处理方法、设备及系统
CN110336840A (zh) * 2019-08-12 2019-10-15 苏州思必驰信息科技有限公司 用于语音对话平台的第三方账号注册方法及系统
CN110351269A (zh) * 2019-07-05 2019-10-18 苏州思必驰信息科技有限公司 通过第三方服务器登录开放平台的方法
CN110399706A (zh) * 2019-07-26 2019-11-01 中国工商银行股份有限公司 授权认证方法、装置和计算机系统
KR20190134135A (ko) * 2018-05-25 2019-12-04 삼성에스디에스 주식회사 클라우드 플랫폼에 기반한 서비스 제공 방법 및 그 시스템
CN110830503A (zh) * 2019-11-27 2020-02-21 王恩惠 一种注册账号的方法及系统
US20200067905A1 (en) * 2018-08-22 2020-02-27 Sap Se Oauth2 saml token service
CN111429053A (zh) * 2020-03-16 2020-07-17 韩明鑫 一种医药送货上门便民服务平台
US20200314153A1 (en) * 2017-12-14 2020-10-01 Datang Mobile Communications Equipment Co., Ltd. Ims user registration method and device
CN112448930A (zh) * 2019-09-02 2021-03-05 北京车和家信息技术有限公司 账号注册方法、装置、服务器及计算机可读存储介质

Patent Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163708A1 (en) * 2002-02-27 2003-08-28 James Tang Method and system for detecting and eliminating fraud
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
CN102739708A (zh) * 2011-04-07 2012-10-17 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法
CN103179099A (zh) * 2011-12-23 2013-06-26 北京新媒传信科技有限公司 一种接入开放网站平台的统一认证方法和一种网站平台
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US20140041005A1 (en) * 2012-07-18 2014-02-06 Tencent Technology (Shenzhen) Company Limited Method and system of login authentication
US20170006471A1 (en) * 2013-12-20 2017-01-05 Samsung Electronics Co., Ltd Apparatus and method for registering home device in server in home network system
US20150186994A1 (en) * 2013-12-26 2015-07-02 Tencent Technology (Shenzhen) Company Limited Method, terminal, server and system for information registration
US20170053346A1 (en) * 2014-02-14 2017-02-23 Zte Corporation Registration method, device and system for third-party payment platform
CN105812341A (zh) * 2014-12-31 2016-07-27 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
US20180109594A1 (en) * 2015-06-12 2018-04-19 Huawei Technologies Co., Ltd. Method for managing user information of application, device, and system
US20180309756A1 (en) * 2015-12-28 2018-10-25 Huawei Technologies Co., Ltd. Identity Authentication Method and Apparatus
CN107318104A (zh) * 2017-05-25 2017-11-03 深圳市牛鼎丰科技有限公司 账号注册方法、装置、计算机设备和介质
CN109729048A (zh) * 2017-10-30 2019-05-07 中移(苏州)软件技术有限公司 一种联合认证方法、系统、相关平台及介质
US20200314153A1 (en) * 2017-12-14 2020-10-01 Datang Mobile Communications Equipment Co., Ltd. Ims user registration method and device
KR20190134135A (ko) * 2018-05-25 2019-12-04 삼성에스디에스 주식회사 클라우드 플랫폼에 기반한 서비스 제공 방법 및 그 시스템
CN109150828A (zh) * 2018-07-10 2019-01-04 珠海腾飞科技有限公司 一种验证注册方法及系统
US20200067905A1 (en) * 2018-08-22 2020-02-27 Sap Se Oauth2 saml token service
CN109658103A (zh) * 2018-10-25 2019-04-19 阿里巴巴集团控股有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN109995748A (zh) * 2018-10-29 2019-07-09 刘高峰 一种验证码处理方法、设备及系统
CN109885999A (zh) * 2019-01-29 2019-06-14 努比亚技术有限公司 一种账号注册方法、终端及计算机可读存储介质
CN110351269A (zh) * 2019-07-05 2019-10-18 苏州思必驰信息科技有限公司 通过第三方服务器登录开放平台的方法
CN110399706A (zh) * 2019-07-26 2019-11-01 中国工商银行股份有限公司 授权认证方法、装置和计算机系统
CN110336840A (zh) * 2019-08-12 2019-10-15 苏州思必驰信息科技有限公司 用于语音对话平台的第三方账号注册方法及系统
CN112448930A (zh) * 2019-09-02 2021-03-05 北京车和家信息技术有限公司 账号注册方法、装置、服务器及计算机可读存储介质
CN110830503A (zh) * 2019-11-27 2020-02-21 王恩惠 一种注册账号的方法及系统
CN111429053A (zh) * 2020-03-16 2020-07-17 韩明鑫 一种医药送货上门便民服务平台

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
周长春;田晓丽;张宁;杨宇君;李铎;: "云计算中身份认证技术研究", 计算机科学, no. 1 *
薛洪言;陈若平;: "加强营销攻防 全面围堵"羊毛党"", 互联网经济, no. 12, 25 December 2017 (2017-12-25), pages 28 - 33 *

Similar Documents

Publication Publication Date Title
CN111324259B (zh) 群组创建方法、装置和存储介质
CN109547495B (zh) 敏感操作处理方法、装置、服务器、终端及存储介质
CN111241499B (zh) 应用程序登录的方法、装置、终端及存储介质
CN112256320B (zh) 版本号生成方法、装置、终端及存储介质
CN110942308A (zh) 资源转移方法、装置、计算机设备及存储介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN110290191B (zh) 资源转移结果处理方法、装置、服务器、终端及存储介质
CN111523878A (zh) 业务处理方法、装置、系统及存储介质
CN112036887A (zh) 资源转移的方法、装置、设备及存储介质
CN111901283A (zh) 资源转移方法、装置、终端及存储介质
CN111881423B (zh) 限制功能使用授权方法、装置、系统
CN111047328B (zh) 移动支付方法、装置、系统及存储介质
CN111831385A (zh) 业务授信信息处理方法、装置、设备及存储介质
CN112528311B (zh) 数据管理方法、装置及终端
CN115329309A (zh) 验证方法、装置、电子设备及存储介质
CN111131619B (zh) 账号切换处理的方法、装置及系统
CN111128115B (zh) 信息验证方法、装置、电子设备及存储介质
CN108683684B (zh) 登录目标即时通讯应用的方法、装置和系统
CN113688379B (zh) 平台注册方法、装置及计算机设备
CN112765571A (zh) 权限管理方法、系统、装置、服务器及存储介质
CN113688379A (zh) 平台注册方法、装置及计算机设备
CN111191254A (zh) 访问校验方法、装置、计算机设备及存储介质
CN111740969B (zh) 电子凭证信息的验证方法、装置、设备及存储介质
CN110688519B (zh) 播放媒体数据的方法、装置、系统、设备及存储介质
CN114143012A (zh) 消息队列管理方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant