CN115622791A - 账号管理方法及装置 - Google Patents
账号管理方法及装置 Download PDFInfo
- Publication number
- CN115622791A CN115622791A CN202211312247.8A CN202211312247A CN115622791A CN 115622791 A CN115622791 A CN 115622791A CN 202211312247 A CN202211312247 A CN 202211312247A CN 115622791 A CN115622791 A CN 115622791A
- Authority
- CN
- China
- Prior art keywords
- terminal
- target application
- login request
- authentication
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种账号管理方法及装置;本申请实施例可以响应于目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器;接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号。由此,本方案可以简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快且准确。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种账号管理方法及装置。
背景技术
近年来,很多软件系统,基本都开发了应用于电脑、手机、平板等电子终端的客户端,从而方便用户进行浏览使用,当然,这些软件系统通常也可以在电子终端上安装的浏览器进行登录浏览使用。
然而,当同一账号需要登录在不同的终端时,例如,在手机的app端登录后,还需要在pc端上进行登录使用时,则往往需要分别在app端和pc端上输入对应的账号和密码,这对于用户来说是一个繁琐的操作过程。
发明内容
本申请实施例提供一种账号管理方法及装置,可以快速准确的在多个终端上登录相同账号。
第一方面,本申请实施例提供一种账号管理方法,应用于第一终端,账号管理方法包括:
响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;
将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;
基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;
基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;
接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。
第二方面,本申请实施例提供一种账号管理方法,应用于服务器,账号管理方法包括:
接收第一终端发送的登录请求,所述登录请求中携带有第一终端的配对参数以及目标应用账号;
向登录有目标应用账号的第二终端发送配对参数,以使第二终端基于配对参数与第一终端建立蓝牙连接通道;
生成登录请求的验证信息,并将验证信息发送至第一终端,以使第一终端基于蓝牙连接通道向第二终端发送验证信息;
根据第二终端发送的认证登录请求生成认证登录结果,其中,认证登录请求为第二终端根据接收到的验证信息生成的;
将认证登录结果发送至第一终端,以使第一终端根据认证登录结果,登录目标应用账号。
第三方面,本申请实施例还提供一种账号管理装置,包括:
登录请求生成单元,用于响应于登录目标应用账号的登录工作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;
登录请求发送单元,用于将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;
蓝牙连接单元,用于基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;
验证信息发送单元,用于基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;
登录单元,用于接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。
第四方面,本申请实施例还提供一种账号管理装置,包括:
登录请求接收单元,用于接收第一终端发送的登录请求,登录请求中携带有第一终端的配对参数以及目标应用账号;
配对参数发送单元,用于向登录有目标应用账号的第二终端发送配对参数,以使第二终端基于配对参数与第一终端建立蓝牙连接通道;
验证信息生成单元,用于生成登录请求的验证信息,并将验证信息发送至第一终端,以使第一终端基于蓝牙连接通道向第二终端发送验证信息;
认证登录结果生成单元,用于根据第二终端发送的认证登录请求生成认证登录结果,其中,认证登录请求为第二终端根据接收到的验证信息生成的;
认证登录结果发送单元,用于将认证登录结果发送至第一终端,以使第一终端根据认证登录结果,登录目标应用账号。
本申请实施例可以响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。在本申请中,可以通过将第一终端的账号信息以及配对参数发送至服务器,再由服务器根据账号信息生成验证信息反馈至第一终端,第一终端和第二终端基于配对参数进行快速准确的配对,之后第一终端将验证信息发送至第二终端,第二终端根据验证信息生成认证登录请求发送服务器,最后通过接收服务器发送的认证登录结果,实现登录。由此,用户只需要输入目标应用账号,通过快速准确的蓝牙连接,由第二终端向服务器发送认证登录请求,从而在保证安全性的同时,无需输入密码,从而实现第一终端目标应用账号的登录,进而简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快并且准确。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的账号管理方法的场景示意图;
图1b是本申请实施例提供的一种账号管理方法的流程示意图;
图2是本申请实施例提供的另一种账号管理方法的流程示意图;
图3是本申请实施例提供的账号管理方法应用在服务器场景中的示意图;
图4是本申请实施例提供的账号管理装置的第一种结构示意图;
图5是本申请实施例提供的账号管理装置的第二种结构示意图;
图6是本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种账号管理方法及装置。
其中,该账号管理装置具体可以集成在电子设备中,该电子设备可以为终端、服务器等设备。其中,终端可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、或者个人电脑(Personal Computer,PC)等设备;服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。
在一些实施例中,该账号管理装置还可以集成在多个电子设备中,比如,账号管理装置可以集成在多个服务器中,由多个服务器来实现本申请的账号管理方法。
在一些实施例中,服务器也可以以终端的形式来实现。
例如,参考图1a,该电子设备可以是服务器,本申请实施例中的服务器用于响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。
以下分别进行详细说明。需说明的是,以下实施例的序号不作为对实施例优选顺序的限定。
在本实施例中,提供了一种账号管理方法,如图1b所示,该账号管理方法应用于第一终端,该账号管理方法的具体流程可以如下:
110、响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求。
目标应用账号是指请求登录的账号,目标应用账号的登录操作是指在第一终端的登录界面上输入目标应用账号,其中,第一终端可以是APP(手机软件,Application)端,也可以是PC(个人计算机,Personal Computer)端。例如,在一些实施例中,当第一终端是手机时,第一终端的登录界面是指登录手机客户端上输入账号密码的界面,当第一终端是电脑时,第一终端的登录界面可以是指登录电脑客户端或网页端上输入账号密码的界面。
在输入完目标应用账号后,可以通过点击登录界面上的“登录”按钮,来生成携带有第一终端的配对参数以及目标应用账号的登录请求,其中,在输入目标应用账号时,可以通过登录控件等元件,在经用户同意获取用户权限的情况下,可以记录基于登录操作的目标应用账号,然后生成携带有第一终端的配对参数以及目标应用账号的登录请求。
配对参数可以包括可变设备标识、配对密钥、设备唯一标识等各种参数;可变设备标识可以包括终端蓝牙名称等可以随时修改的设备标识,这些标识并不唯一;配对密钥则是第二终端向第一终端申请配对时需要输入的密码字段,这些字段一般具有有效期,可以增强配对安全性;设备唯一标识则可以包括设备唯一编码ac地址(Media Access ControlAddress,媒体访问控制地址)、蓝牙通信模块的地址等,这些地址全网唯一,可以使得第二终端准确配对。
登录请求中可以携带有目标应用程序的标识。目标应用程序可以是网络设备中配置的任一应用程序。该目标应用程序可以是管理应用程序,例如Telnet、SSH、SNMP等应用程序。登录请求可以是用户使用终端向网络设备发送的用于登录该网络设备中的目标应用程序的请求。
其中,在本申请实施例中,响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求,包括:根据目标应用账号对应应用的应用参数,生成配对参数;构建包括配对参数以及目标应用账号的登录请求。应用参数可以是应用的名称,例如为“AA”,那么配对参数就可以是“AA应用待配对设备”这个可变设备标识等。
120、将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息。
服务器是计算机的一种,服务器具有高速的CPU运算能力、长时间的可靠运行、强大的I/O外部数据吞吐能力以及更好的扩展性。
其中,在一些实施例中,第一终端可以通过有线传输或无线传输的方式将登录请求发送给服务器,服务器在接收到登录请求后,对登录请求进行处理,从而得到验证信息,最后将验证信息以有线传输或无线传输的方式反馈给第一终端,其中,验证信息是指针对登录请求以加密或编码形式得到的信息数据,验证信息与当前次的登录请求相互对应,例如,在一些实施例中,可以根据登录请求生成标签数据,其中,标签数据可以至少包括述登录请求的目标应用账号信息、登录请求时间信息以及加密信息,然后对标签数据进行编码,得到用于表征本次登录的目标应用账号的信息的验证信息。
130、基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道。
在本步骤中,在确定好验证信息后,可以通过手动的方式或自动的方式进行验证操作,然后进行蓝牙配对请求的验证及蓝牙连接通道的建立。其中,验证操作是指对第一终端上进行登录的目标应用账号进行登录验证,例如,在一些实施例中,当接收到验证信息后,第一终端的登录界面上可以展示“验证”按钮,用户可以通过点击“验证”按钮的方式,建立与第二终端蓝牙连接的连接通道。第二终端可以是PC(个人计算机,Personal Computer)端,也可以是APP(手机软件,Application)端,其中,在本申请实施例中,第二终端是登陆有目标应用账号的终端,当第二终端是PC(个人计算机,Personal Computer)端时,第一终端可以是APP(手机软件,Application)端,当第二终端是APP(手机软件,Application)端时,第一终端可以是PC(个人计算机,Personal Computer)端。
建立与第二终端蓝牙连接的连接通道是指第一终端和第二终端进行蓝牙连接。
其中,在本申请实施例中,配对参数包括可变设备标识;基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道,包括:将第一终端的设备标识更新为可变设备标识;在检测到其他终端基于可变设备标识发起的蓝牙配对请求时,将其他终端确定为第二终端,并与第二终端建立蓝牙连接通道。承接上一步骤,第一终端将其蓝牙名称修改为“AA应用待配对设备”这个可变设备标识,然后其他设备基于这个可变设备标识发起蓝牙配对,就可以将其确定为第二终端进行蓝牙连接通道的建立了。
其中,验证信息中可以存储有登录了目标应用账号的第二终端的信息。第一终端可以根据验证信息中第二终端的信息,其中,第二终端的信息可以是第二终端设备的信息,该信息可以包括设备的型号信息、mac地址(Media Access Control Address,媒体访问控制地址)等,第一终端可以基于这些信息对第二终端的配对请求进行身份验证,提高了信息安全性。
其中,在本申请实施例中,在与第二终端建立蓝牙连接通道之前,还包括:
确定第二终端与第一终端的位置距离关系;
当第二终端与第一终端的位置距离关系符合预设的位置距离要求时,响应第二终端的配对请求,建立蓝牙连接通道。
位置距离关系是指第二终端和第一终端之间的距离,预设的位置距离要求可以是指第二终端和第一终端之间的距离小于预设的阈值,例如,在本申请实施例中,预设的位置距离要求可以是第二终端和第一终端之间的距离为5m,当第二终端和第一终端之间的实际距离为3m时,第二终端与第一终端的位置距离关系符合预设的位置距离要求,在第一终端上展示目标账号的验证界面,当第二终端和第一终端之间的实际距离为6m时,第二终端与第一终端的位置距离关系不符合预设的位置距离要求,第一终端可以再次提示用户是否确定该第二终端为目标的第二终端,若是,则响应配对请求。
其中,在本申请实施例中,在将第一终端的设备标识更新为可变设备标识之后,还包括:启动可变设备标识对应的有效期计时器;若在有效期计时器计时结束前,检测到蓝牙配对请求,则将其他终端确定为第二终端;若在有效期计时器计时结束前,未检测到蓝牙配对请求,则将第一终端的设备标识更新为其他不同于可变设备标识的设备标识。本申请可以基于安全性要求设置有效期计时器,例如设置为90秒等,对配对过程进行安全管理,本实施例基于计时器保证了第一终端不会被非法终端(窃取并破解配对参数的字段)非法配对,保证了后续的验证信息等数据的安全性。
其中,在本申请的另一实施例中,配对参数包括配对密钥;基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道,包括:检测其他终端发起的蓝牙配对请求;基于配对密钥对蓝牙配对请求进行身份验证;若身份验证通过,则将其他终端确定为第二终端,并与第二终端建立蓝牙连接通道。本申请可以基于配对密钥对配对过程进行安全管理,保证了后续的验证信息等数据的安全性。
其中,在本申请的另一实施例中,配对参数包括设备唯一标识,例如mac地址等,使得配对更准确。
140、基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令。
蓝牙连接通道是指通过蓝牙连接了的第一终端和第二终端,第一终端可以将验证信息基于蓝牙连接建立的连接通道发送至第二终端。其中,蓝牙连接通道可以包括低速蓝牙通道和高速蓝牙通道,在进行蓝牙连接通道的选择时,可以根据传输验证信息的需要进行选择。
认证登录请求是指在第一终端登录目标应用账号的请求,认证登录请求可以是第二终端根据第一终端发送的验证信息生成的,认证登录请求用于请求服务器允许第一终端登录目标应用账号的指令。
150、接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。
服务器在接收到认证登录请求后,基于认证登录请求生成认证登录结果,其中,基于认证登录请求生成认证登录结果包括:
确定认证登录请求中的验证信息,对认证登录请求中的验证信息进行解析,从而确定认证登录请求中登录请求的请求时间以及认证登录请求中的目标应用账号;判断登录请求的请求时间是否在有效期内,若在有效期内,则根据服务器内部的登录信息,确定第一终端是否具有目标应用账号的登录权限,若有权限,则生成用于第一终端登录目标应用账号的认证登录结果。
在接收到认证登录结果后,第一终端可以进行目标应用账号的自动登录,其中,在一些实施例中,第一终端可以通过接收服务器中存储的与目标应用账号对应的密码,从而实现目标应用账号的密码的自动输入和登录,也可以接收服务器生成目标应用账号的session(会话控制)信息,进行目标应用账号的登录。
通过本申请实施例提供的方法可以响应于目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;接收服务器发送的认证登录结果并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。由上可知,由此本方案可以使得用户只需要输入目标应用账号,通过快速准确的蓝牙连接,由第二终端向服务器发送认证登录请求,从而在保证安全性的同时,无需输入密码,从而实现第一终端目标应用账号的登录,进而简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快并且准确。
图2为本申请实施例提供的另一账号管理方法的流程图,如图2所示,该账号管理方法应用于服务器,该账号管理方法的具体流程可以如下:
210、接收第一终端发送的登录请求,登录请求中携带有第一终端的配对参数以及目标应用账号。
登录请求中可以携带有目标应用程序的标识。目标应用程序可以是网络设备中配置的任一应用程序。该目标应用程序可以是管理应用程序,例如Telnet、SSH、SNMP等应用程序。登录请求可以是用户使用终端向网络设备发送的用于登录该网络设备中的目标应用程序的请求。
服务器可以通过无线网络连接的方式接收第一终端发送的登录请求。
220、向登录有目标应用账号的第二终端发送配对参数,以使第二终端基于配对参数与第一终端建立蓝牙连接通道。
服务器接收到登录请求后,基于内部存储的各应用账号和已经登录终端的终端标识,即可确定登录有目标应用账号的第二终端的终端标识,然后基于第二终端的终端标识向登录有目标应用账号的第二终端发送配对参数。
进一步的,为了避免通信资源的浪费,其中,向登录有目标应用账号的第二终端发送配对参数的方法包括:获取与所述第二终端处于配对状态的第三终端的终端标识;若所述第三终端的终端标识与所述第一终端的终端标识不同,则向所述第二终端发送所述配对参数,以使所述第二终端断开与所述第三终端的蓝牙连接通道,并基于所述配对参数与所述第一终端建立蓝牙连接通道;若所述第三终端的终端标识与所述第一终端的终端标识相同,则表示第二终端已经跟第一终端建立了蓝牙连接通道,就不需要发送配对参数。
230、生成登录请求的验证信息,并将验证信息发送至第一终端,以使第一终端基于蓝牙连接通道向第二终端发送验证信息。
服务器将验证信息发送至第一终端,第一终端收到验证信息后,和第二终端进行蓝牙连接,并使得第一终端通过连接通道向第二终端发送验证信息。
240、根据第二终端发送的认证登录请求生成认证登录结果,其中,认证登录请求为第二终端根据接收到的验证信息生成的。
第二终端接收到第一终端的验证信息后,根据验证信息生成认证登录请求,其中,认证登录请求中包括验证信息,并将认证登录请求发送到服务器,服务器接收到认证登录请求后,对认证登录请求中的验证信息进行认证处理,从而得到认证登录结果。
其中,在本申请实施例中,接收认证登录请求,生成认证登录结果的方法包括:
对认证登录请求进行解码处理,确定认证登录请求中的登录请求时间信息;
若登录请求时间信息处于有效期内,确定认证登录请求中的目标应用账号;
判断第一终端是否具有目标应用账号的登录权限;
若第一终端具有目标应用账号的登录权限,则生成请求目标应用账号在第一终端进行登录的认证登录结果。
其中,服务器在获取到认证登录请求后,服务器需要对认证登录请求中进行编码处理得到的验证信息进行解码处理,从而得到验证信息中的目标应用账号信息和登录请求时间信息。其中,在一些实施例中,解码处理可以是根据编码的哈希函数规则进行解码。
服务器在获取到目标应用账号信息和登录请求时间信息后,先判断登录请求时间信息中的时间是否处于有效期内,其中,有效期是指登录请求处于有效状态的时间,例如,在一些实施例中,当登录请求时间信息中的时间为19点30分,有效期为5分钟时,接收到认证登录请求的最晚时间为19点35分,若接收到认证登录请求的时间为19点34分时,该认证登录请求为有效的认证登录请求,则可以进行后续认证。若接收到认证登录请求的时间为19点40分时,接收到认证登录请求的时间超出了有效期规定的时间,则该认证登录请求为无效的认证登录请求,无法进行第一终端的目标应用账号的登录。
服务器在确定认证登录请求为有效的认证登录请求后,对第一终端是否具有目标应用账号的登录权限进行判断,其中,在判断第一终端是否具有目标应用账号的登录权限时,服务器可以根据服务器中预存的权限列表进行判断,也可以根据比对第一终端和第二终端的目标应用账号信息是否一致进行判断。若第一终端具有目标应用账号的登录权限,则服务器生成请求目标应用账号在第一终端进行登录的认证登录结果。
250、将认证登录结果发送至第一终端,以使第一终端根据认证登录结果,登录目标应用账号。
其中,服务器将认证登录结果发送至第一终端,使得第一终端可以进行目标应用账号的自动登录,其中,在一些实施例中,服务器可以通过预存的目标应用账号对应的密码发送至第一终端,从而实现密码的自动输入和登录,也可以生成目标应用账号的session(会话控制)信息,使得第一终端直接登录。通过本申请实施例提供的方法可以接收第一终端发送的登录请求,登录请求中携带有第一终端的配对参数以及目标应用账号;向登录有目标应用账号的第二终端发送配对参数,以使第二终端基于配对参数与第一终端建立蓝牙连接通道;生成登录请求的验证信息,并将验证信息发送至第一终端,以使第一终端基于蓝牙连接通道向第二终端发送验证信息;根据第二终端发送的认证登录请求生成认证登录结果,其中,认证登录请求为第二终端根据接收到的验证信息生成的;将认证登录结果发送至第一终端,以使第一终端根据认证登录结果,登录目标应用账号。
由上可知,由此本方案可以使得用户只输入目标账号,通过蓝牙连接的方式,由第二终端向服务器发送认证登录请求,从而在保证安全性的同时,无需输入密码,从而实现第一终端目标账号的登录,进而简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快并且准确。
根据上述实施例所描述的方法,以下将作进一步详细说明。
在本实施例中,将以账号登录为例,对本申请实施例的方法进行详细说明。
如图3所示,一种账号登录方法具体流程如下:
301、PC终端(即上文中的第一终端)响应于在PC终端浏览器的登录界面的登录操作,生成携带有目标应用账号以及PC终端配对参数(例如PC终端的mac地址等)的登录请求。
302、PC终端将登录请求发送至服务器,服务器在接收到登录请求后,基于登录请求生成ticket,其中,ticket至少包括目标应用账号、时间因子以及与目标应用账号对应的服务器端公钥。
其中,时间因子为登录请求发送的时间。
303、服务器对ticket进行编码处理,得到与ticket对应的哈希串(即上文中的验证信息)。
其中,哈希串中包括用于确定哈希串是否有效的有效期。
304、服务器储存哈希串,并将哈希串发送至PC终端,并将配对参数发送APP终端(即上文中的第二终端)。
305、APP终端根据PC终端配对参数与PC终端建立蓝牙连接通道。
306、PC终端接收到哈希串后,PC终端通过蓝牙连接的方式将哈希串发送至登录有目标应用账号的APP终端。
307、登录有目标应用账号的APP终端基于接收到的哈希串,生成认证登录请求,并将认证登录请求发送至服务器。
308、服务器接收到认证登录请求后,对认证登录请求进行解码处理,得到ticket。
309、服务器判断ticket中的时间因子是否处于有效期内,若时间因子处于有效期内,则判断ticket中的目标应用账号是否在权限范围内,若目标应用账号在权限范围内,则生成认证通过的结果。
其中,时间因子为登录请求的时间,有效期为服务器在编码得到哈希串时添加进去的有效时间,通过将解码的时间与登录请求的时间和有效期的时间进行比对,从而确定得到ticket是否在有效期内。
310、服务器将认证通过的结果发送至PC端,PC端基于认证通过的结果登录目标应用账号。
当服务器将认证通过的结果发送至PC端后,服务器会将ticke发送至PC端,并在ticket下生成登录账号的session信息,使得PC端的浏览器登录成功。
由上可知,用户只需要输入目标应用账号,通过快速准确的蓝牙连接方式,由第二终端向服务器发送哈希串,从而在保证安全性的同时,无需输入密码,从而实现在PC端浏览器的目标应用账号的登录,进而简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快并且准确。
为了更好地实施以上方法,本申请实施例还提供一种账号管理装置,该账号管理装置具体可以集成在电子设备中,该电子设备可以为终端、服务器等设备。其中,终端可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、个人电脑等设备;服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。
比如,在本实施例中,将以账号管理装置具体集成在电子设备为例,对本申请实施例的方法进行详细说明。
例如,如图4所示,该账号管理装置可以包括:
登录请求生成单元401,用于响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;
登录请求发送单元402,用于将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;
蓝牙连接单元403,用于基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;
验证信息发送单元404,用于基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;
登录单元405,用于接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。
在本申请实施例中,登录请求生成单元401还用于:根据目标应用账号对应应用的应用参数,生成配对参数;构建包括配对参数以及目标应用账号的登录请求。
在本申请实施例中,蓝牙连接单元403还具体用于:将第一终端的设备标识更新为可变设备标识;在检测到其他终端基于可变设备标识发起的蓝牙配对请求时,将其他终端确定为第二终端,并与第二终端建立蓝牙连接通道。
在本申请实施例中,蓝牙连接单元403还具体用于:启动可变设备标识对应的有效期计时器;若在有效期计时器计时结束前,检测到蓝牙配对请求,则将其他终端确定为第二终端;若在有效期计时器计时结束前,未检测到蓝牙配对请求,则将第一终端的设备标识更新为其他不同于可变设备标识的设备标识。
在本申请实施例中,蓝牙连接单元403还具体用于:检测其他终端发起的蓝牙配对请求;基于配对密钥对蓝牙配对请求进行身份验证;若身份验证通过,则将其他终端确定为第二终端,并与第二终端建立蓝牙连接通道。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
由上可知,本实施例的账号管理装置由登录请求生成单元401,用于响应于登录目标应用账号的登录操作,生成携带有第一终端的配对参数以及目标应用账号的登录请求;由登录请求发送单元402,用于将登录请求发送给服务器,并接收服务器基于登录请求反馈的验证信息;由蓝牙连接单元403,用于基于配对参数与登录有目标应用账号的第二终端建立蓝牙连接通道;由验证信息发送单元404,用于基于蓝牙连接通道,向第二终端发送验证信息,以使第二终端根据接收到的验证信息,生成认证登录请求,并将认证登录请求发送至服务器,其中,认证登录请求为确认目标应用账号在第一终端进行登录的指令;由登录单元405,用于接收服务器发送的认证登录结果,并根据认证登录结果登录目标应用账号;其中,认证登录结果为服务器根据接收到的认证登录请求生成的。由此,用户只需要输入目标应用账号,通过快速准确的蓝牙连接,由第二终端向服务器发送认证登录请求,从而在保证安全性的同时,无需输入密码,从而实现第一终端目标应用账号的登录,进而简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快并且准确。
比如,如图5所示,该账号管理装置还可以包括:
登录请求接收单元501,用于接收第一终端发送的登录请求,登录请求中携带有第一终端的配对参数以及目标应用账号;
配对参数发送单元502,用于向登录有目标应用账号的第二终端发送配对参数,以使第二终端基于配对参数与第一终端建立蓝牙连接通道;
验证信息生成单元503,用于生成登录请求的验证信息,并将验证信息发送至第一终端,以使第一终端基于蓝牙连接通道向第二终端发送验证信息;
认证登录结果生成单元504,用于根据第二终端发送的认证登录请求生成认证登录结果,其中,认证登录请求为第二终端根据接收到的验证信息生成的;
认证登录结果发送单元505,用于将认证登录结果发送至第一终端,以使第一终端根据认证登录结果,登录目标应用账号。
在本申请实施例中,配对参数发送单元502还具体用于:获取与第二终端处于配对状态的第三终端的终端标识;若第三终端的终端标识与第一终端的终端标识不同,则向第二终端发送配对参数,以使第二终端断开与第三终端的蓝牙连接通道,并基于配对参数与第一终端建立蓝牙连接通道。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
由上可知,本实施例的账号管理装置由登录请求接收单元501,用于接收第一终端发送的登录请求,登录请求中携带有第一终端的配对参数以及目标应用账号;由配对参数发送单元502,用于向登录有目标应用账号的第二终端发送配对参数,以使第二终端基于配对参数与第一终端建立蓝牙连接通道;由验证信息生成单元503,用于生成登录请求的验证信息,并将验证信息发送至第一终端,以使第一终端基于蓝牙连接通道向第二终端发送验证信息;;由认证登录结果生成单元504,用于根据第二终端发送的认证登录请求生成认证登录结果,其中,认证登录请求为第二终端根据接收到的验证信息生成的;由认证登录发送单元505,用于将认证登录结果发送至第一终端,以使第一终端根据认证登录结果,登录目标账号。由此,用户只需要输入目标应用账号,通过快速准确的蓝牙连接,由第二终端向服务器发送认证登录请求,从而在保证安全性的同时,无需输入密码,从而实现第一终端目标应用账号的登录,进而简化同一账号在不同终端进行登录认证的繁琐程度,并且在这个过程中第一终端和第二终端基于配对参数进行配对,配对速度快并且准确。
本申请实施例还提供一种电子设备,该电子设备可以为终端、服务器等设备。其中,终端可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、个人电脑,等等;服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群,等等。
在一些实施例中,该账号管理装置还可以集成在多个电子设备中,比如,账号管理装置可以集成在多个服务器中,由多个服务器来实现本申请的账号管理方法。
在本实施例中,将以本实施例的电子设备是终端为例进行详细描述,比如,如图6所示,其示出了本申请实施例所涉及的终端的结构示意图,具体来讲:
该终端可以包括一个或者一个以上处理核心的处理器601、一个或一个以上计算机可读存储介质的存储器602、电源603、输入模块604以及通信模块605等部件。本领域技术人员可以理解,图6中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器601是该终端的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行终端的各种功能和处理数据。在一些实施例中,处理器601可包括一个或多个处理核心;在一些实施例中,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。
存储器602可用于存储软件程序以及模块,处理器601通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器601对存储器602的访问。
终端还包括给各个部件供电的电源603,在一些实施例中,电源603可以通过电源管理系统与处理器601逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源603还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该终端还可包括输入模块604,该输入模块604可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
该终端还可包括通信模块605,在一些实施例中通信模块605可以包括无线模块,终端可以通过该通信模块605的无线模块进行短距离无线传输,从而为用户提供了无线的宽带互联网访问。比如,该通信模块605可以用于帮助用户收发电子邮件、浏览网页和访问流式媒体等。
尽管未示出,终端还可以包括显示单元等,在此不再赘述。具体在本实施例中,终端中的处理器601会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器601来运行存储在存储器602中的应用程序,从而实现各种功能。
在一些实施例中,还提出一种计算机程序产品,包括计算机程序或指令,该计算机程序或指令被处理器执行时实现上述任一种账号管理方法中的步骤。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种账号管理方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种账号管理方法中的步骤,因此,可以实现本申请实施例所提供的任一种账号管理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种账号管理方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种账号管理方法,其特征在于,应用于第一终端,所述账号管理方法包括:
响应于登录目标应用账号的登录操作,生成携带有所述第一终端的配对参数以及所述目标应用账号的登录请求;
将所述登录请求发送给服务器,并接收所述服务器基于所述登录请求反馈的验证信息;
基于所述配对参数与登录有所述目标应用账号的第二终端建立蓝牙连接通道;
基于所述蓝牙连接通道,向所述第二终端发送所述验证信息,以使所述第二终端根据接收到的所述验证信息,生成认证登录请求,并将所述认证登录请求发送至所述服务器,其中,所述认证登录请求为确认所述目标应用账号在所述第一终端进行登录的指令;
接收所述服务器发送的认证登录结果,并根据所述认证登录结果登录所述目标应用账号;其中,所述认证登录结果为所述服务器根据接收到的所述认证登录请求生成的。
2.根据权利要求1所述的账号管理方法,其特征在于,所述配对参数包括可变设备标识;所述基于所述配对参数与登录有所述目标应用账号的第二终端建立蓝牙连接通道,包括:
将所述第一终端的设备标识更新为所述可变设备标识;
在检测到其他终端基于所述可变设备标识发起的蓝牙配对请求时,将所述其他终端确定为所述第二终端,并与所述第二终端建立蓝牙连接通道。
3.根据权利要求2所述的账号管理方法,其特征在于,在所述将所述第一终端的设备标识更新为所述可变设备标识之后,还包括:
启动所述可变设备标识对应的有效期计时器;
若在所述有效期计时器计时结束前,检测到所述蓝牙配对请求,则将所述其他终端确定为所述第二终端;
若在所述有效期计时器计时结束前,未检测到所述蓝牙配对请求,则将所述第一终端的设备标识更新为其他不同于所述可变设备标识的设备标识。
4.根据权利要求1所述的账号管理方法,其特征在于,所述配对参数包括配对密钥;基于所述配对参数与登录有所述目标应用账号的第二终端建立蓝牙连接通道,包括:
检测其他终端发起的蓝牙配对请求;
基于所述配对密钥对所述蓝牙配对请求进行身份验证;
若身份验证通过,则将所述其他终端确定为所述第二终端,并与所述第二终端建立蓝牙连接通道。
5.根据权利要求1所述的账号管理方法,其特征在于,所述配对参数包括设备唯一标识。
6.根据权利要求1所述的账号管理方法,其特征在于,所述响应于登录目标应用账号的登录操作,生成携带有所述第一终端的配对参数以及所述目标应用账号的登录请求,包括:
根据所述目标应用账号对应应用的应用参数,生成所述配对参数;
构建包括所述配对参数以及所述目标应用账号的所述登录请求。
7.一种账号管理方法,其特征在于,应用于服务器,所述账号管理方法包括:
接收第一终端发送的登录请求,所述登录请求中携带有所述第一终端的配对参数以及目标应用账号;
向登录有所述目标应用账号的第二终端发送所述配对参数,以使所述第二终端基于所述配对参数与所述第一终端建立蓝牙连接通道;
生成所述登录请求的验证信息,并将所述验证信息发送至所述第一终端,以使所述第一终端基于所述蓝牙连接通道向所述第二终端发送所述验证信息;
根据所述第二终端发送的认证登录请求生成认证登录结果,其中,所述认证登录请求为所述第二终端根据接收到的所述验证信息生成的;
将所述认证登录结果发送至所述第一终端,以使所述第一终端根据所述认证登录结果,登录所述目标应用账号。
8.根据权利要求7所述的账号管理方法,其特征在于,所述向登录有所述目标应用账号的第二终端发送所述配对参数,包括:
获取与所述第二终端处于配对状态的第三终端的终端标识;
若所述第三终端的终端标识与所述第一终端的终端标识不同,则向所述第二终端发送所述配对参数,以使所述第二终端断开与所述第三终端的蓝牙连接通道,并基于所述配对参数与所述第一终端建立蓝牙连接通道。
9.一种账号管理装置,其特征在于,包括:
登录请求生成单元,用于响应于登录目标应用账号的登录工作,生成携带有所述第一终端的配对参数以及所述目标应用账号的登录请求;
登录请求发送单元,用于将所述登录请求发送给服务器,并接收所述服务器基于所述登录请求反馈的验证信息;
蓝牙连接单元,用于基于所述配对参数与登录有所述目标应用账号的第二终端建立蓝牙连接通道;
验证信息发送单元,用于基于所述蓝牙连接通道,向所述第二终端发送所述验证信息,以使所述第二终端根据接收到的所述验证信息,生成认证登录请求,并将所述认证登录请求发送至所述服务器,其中,所述认证登录请求为确认所述目标应用账号在所述第一终端进行登录的指令;
登录单元,用于接收所述服务器发送的认证登录结果,并根据所述认证登录结果登录所述目标应用账号;其中,所述认证登录结果为所述服务器根据接收到的所述认证登录请求生成的。
10.一种账号管理装置,其特征在于,包括:
登录请求接收单元,用于接收第一终端发送的登录请求,所述登录请求中携带有所述第一终端的配对参数以及目标应用账号;
配对参数发送单元,用于向登录有所述目标应用账号的第二终端发送所述配对参数,以使所述第二终端基于所述配对参数与所述第一终端建立蓝牙连接通道;
验证信息生成单元,用于生成所述登录请求的验证信息,并将所述验证信息发送至所述第一终端,以使所述第一终端基于所述蓝牙连接通道向所述第二终端发送所述验证信息;
认证登录结果生成单元,用于根据所述第二终端发送的认证登录请求生成认证登录结果,其中,所述认证登录请求为所述第二终端根据接收到的所述验证信息生成的;
认证登录结果发送单元,用于将所述认证登录结果发送至所述第一终端,以使所述第一终端根据所述认证登录结果,登录所述目标应用账号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211312247.8A CN115622791A (zh) | 2022-10-25 | 2022-10-25 | 账号管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211312247.8A CN115622791A (zh) | 2022-10-25 | 2022-10-25 | 账号管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115622791A true CN115622791A (zh) | 2023-01-17 |
Family
ID=84865587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211312247.8A Pending CN115622791A (zh) | 2022-10-25 | 2022-10-25 | 账号管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115622791A (zh) |
-
2022
- 2022-10-25 CN CN202211312247.8A patent/CN115622791A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9525684B1 (en) | Device-specific tokens for authentication | |
EP2878115B1 (en) | Online user account login method and server system implementing the method | |
US8701199B1 (en) | Establishing a trusted session from a non-web client using adaptive authentication | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
CN107040518B (zh) | 一种私有云服务器登录方法及系统 | |
CN112199652B (zh) | 应用程序的登录方法、终端、服务器、系统、介质和设备 | |
US20090031405A1 (en) | Authentication system and authentication method | |
CN104426835B (zh) | 一种登录检测的方法、服务器、登录检测装置及其系统 | |
CN112883366A (zh) | 账户共享登录方法、装置、系统、电子设备及存储介质 | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
JP2008181310A (ja) | 認証サーバおよび認証プログラム | |
WO2022227311A1 (zh) | 对终端进行远程控制的接入处理方法、设备和存储介质 | |
WO2018108062A1 (zh) | 身份验证方法、装置及存储介质 | |
CN106656985B (zh) | 一种备份账号登录方法、装置及系统 | |
MXPA05011088A (es) | Ambiente de computo portatil. | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN113765655A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN115695012A (zh) | 一种登录请求的处理方法、装置、电子设备及存储介质 | |
CN112966242A (zh) | 一种用户名口令认证方法、装置、设备及可读存储介质 | |
CN112437071A (zh) | 设备控制的方法、系统、设备及存储介质 | |
US20230063417A1 (en) | System and method for forwarding authentication requests to a nearby authenticator | |
KR102071281B1 (ko) | 통합 인증 방법 | |
CN106802832B (zh) | Jenkins节点状态管理方法及装置 | |
CN115622791A (zh) | 账号管理方法及装置 | |
CN110048864B (zh) | 对特定于设备的消息群组的管理员进行验证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |