CN117040941A - 一种账号登录方法、装置、电子设备及存储介质 - Google Patents

一种账号登录方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117040941A
CN117040941A CN202311304639.4A CN202311304639A CN117040941A CN 117040941 A CN117040941 A CN 117040941A CN 202311304639 A CN202311304639 A CN 202311304639A CN 117040941 A CN117040941 A CN 117040941A
Authority
CN
China
Prior art keywords
login
client terminal
information
free
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311304639.4A
Other languages
English (en)
Inventor
刘雅慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Easy Yikang Information Technology Co ltd
Original Assignee
Beijing Easy Yikang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Easy Yikang Information Technology Co ltd filed Critical Beijing Easy Yikang Information Technology Co ltd
Priority to CN202311304639.4A priority Critical patent/CN117040941A/zh
Publication of CN117040941A publication Critical patent/CN117040941A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供一种账号登录方法、装置、电子设备及存储介质,该方法包括:获取客户终端发送的登录请求;判断登录请求中的登录信息是否存在与客户终端对应的免登录标识,若登录信息中存在免登录标识,根据登录状态向客户终端发送允许登录指令,以使客户终端根据允许登录指令和登录信息进行登录,服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高登录安全性和登录效率。

Description

一种账号登录方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种账号登录方法、装置、电子设备及存储介质。
背景技术
随着网络技术的不断发展,人们可以通过访问网页进行购物,目前,用户通过访问H5页面,在页面打开后,如果想要购买东西,则需要先进行注册和登录,然后再下单完成购物操作,下一次想要购物时,则需要重新输入账号和密码进行登录,这样,登录过程可能会让一些用户感到繁琐,导致客户流失,尤其是在强绑定用户信息的交互上表现更为明显,并且每次都需要输入密码,安全性较差,如何能够提高登录效率,且提高登录的安全性是目前急需解决的问题。
发明内容
本申请的一些实施例的目的在于提供一种账号登录方法、装置、电子设备及存储介质,通过本申请的实施例的技术方案,通过获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态;判断所述登录信息是否存在与所述客户终端对应的免登录标识,其中,所述免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,以使所述客户终端根据所述允许登录指令和所述登录信息进行登录,本申请实施例中服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,这样,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制,提高登录安全性和登录效率。
第一方面,本申请的一些实施例提供了一种账号登录方法,包括:
获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态;
判断所述登录信息是否存在与所述客户终端对应的免登录标识,其中,所述免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;
若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,以使所述客户终端根据所述允许登录指令和所述登录信息进行登录。
本申请的一些实施例通过服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,这样,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制,提高登录安全性和登录效率。
可选地,在所述获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态之前,所述方法还包括:
接收客户终端发送的第一账号信息和第二登录密码;
将所述第一账号信息和预先存储的登录数据库中的第二账号信息、所述第二登录密码和所述预先存储的登录数据库中的第二登录密码分别进行比较;
若所述第一账号信息和所述第二账号信息相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到所述免登录标识;
将所述免登录标识发送至所述客户终端。
本申请的一些实施例通过客户终端在服务器上注册完成后,对客户终端的账号信号和登录密码与数据库中存储的信息进行比较,若相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到所述免登录标识,并将该免登录标识发送至客户终端,以使客户终端根据该免登录标识获取免登陆权限,同时提高登录过程的安全性。
可选地,所述方法还包括:
在所述登录状态不是首次登录的情况下,获取与所述免登录标识对应的登录时间;
判断所述登录时间是否在所述免登录标识的有效时间内。
本申请的一些实施例通过获取客户终端发送登录请求的登录时间,并判断该登录时间是否在免登录标识的有效时间内,可以及时处理免登录请求。
可选地,所述若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,包括:
在所述登录信息中存在所述免登录标识,且与所述免登录标识对应登录时间在所述免登录标识的有效时间内,向所述客户终端发送允许登录指令。
本申请的一些实施例在所述登录信息中存在所述免登录标识,且与所述免登录标识对应登录时间在所述免登录标识的有效时间内,向所述客户终端发送允许登录指令,保证处理请求的及时性。
可选地,所述方法还包括:
采用预设解密算法,对所述免登录标识进行解密处理,得到解密结果,所述解密结果用于判断所述客户终端进行身份验证,其中,所述预设解密算法与所述预设加密算法相对应。
本申请的一些实施例通过采用预设解密算法对免登录标识进行解密处理,得到解密结果,用于对客户终端进行身份验证,提高登录的安全性。
可选地,所述方法还包括:
对所述登录信息中包括的用户身份信息进行判断,得到判断结果;
根据判断结果,对所述客户终端进行身份验证。
本申请的一些实施例对所述登录信息中包括的用户身份信息进行判断,得到判断结果,根据判断结果,对所述客户终端进行身份验证,提高登录的安全性。
可选地,所述方法还包括:
若所述登录信息中不存在所述免登录标识,则接收用户输入的账号信息和登录密码。
本申请的一些实施例中若登录信息中不存在免登录标识,则需要用户在客户终端上输入账号信息和登录密码。
第二方面,本申请的一些实施例提供了一种账号登录装置,包括:
获取模块,用于获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态;
判断模块,用于判断所述登录信息是否存在与所述客户终端对应的免登录标识,其中,所述免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;
登录模块,用于若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,以使所述客户终端根据所述允许登录指令和所述登录信息进行登录。
本申请的一些实施例通过服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,这样,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制,提高登录安全性和登录效率。
可选地,所述获取模块还用于:
接收客户终端发送的第一账号信息和第二登录密码;
将所述第一账号信息和预先存储的登录数据库中的第二账号信息、所述第二登录密码和所述预先存储的登录数据库中的第二登录密码分别进行比较;
若所述第一账号信息和所述第二账号信息相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到所述免登录标识;
将所述免登录标识发送至所述客户终端。
本申请的一些实施例通过客户终端在服务器上注册完成后,对客户终端的账号信号和登录密码与数据库中存储的信息进行比较,若相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到所述免登录标识,并将该免登录标识发送至客户终端,以使客户终端根据该免登录标识获取免登陆权限,同时提高登录过程的安全性。
可选地,所述判断模块还用于:
在所述登录状态不是首次登录的情况下,获取与所述免登录标识对应的登录时间;
判断所述登录时间是否在所述免登录标识的有效时间内。
本申请的一些实施例通过获取客户终端发送登录请求的登录时间,并判断该登录时间是否在免登录标识的有效时间内,可以及时处理免登录请求。
可选地,所述判断模块还用于:
在所述登录信息中存在所述免登录标识,且与所述免登录标识对应登录时间在所述免登录标识的有效时间内,向所述客户终端发送允许登录指令。
本申请的一些实施例在所述登录信息中存在所述免登录标识,且与所述免登录标识对应登录时间在所述免登录标识的有效时间内,向所述客户终端发送允许登录指令,保证处理请求的及时性。
可选地,所述判断模块还用于:
采用预设解密算法,对所述免登录标识进行解密处理,得到解密结果,所述解密结果用于判断所述客户终端进行身份验证,其中,所述预设解密算法与所述预设加密算法相对应。
本申请的一些实施例通过采用预设解密算法对免登录标识进行解密处理,得到解密结果,用于对客户终端进行身份验证,提高登录的安全性。
可选地,所述判断模块还用于:
对所述登录信息中包括的用户身份信息进行判断,得到判断结果;
根据判断结果,对所述客户终端进行身份验证。
本申请的一些实施例对所述登录信息中包括的用户身份信息进行判断,得到判断结果,根据判断结果,对所述客户终端进行身份验证,提高登录的安全性。
可选地,所述登录模块还用于:
若所述登录信息中不存在所述免登录标识,则接收用户输入的账号信息和登录密码。
本申请的一些实施例中若登录信息中不存在免登录标识,则需要用户在客户终端上输入账号信息和登录密码。
第三方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任一实施例所述的账号登录方法。
第四方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任一实施例所述的账号登录方法。
第五方面,本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第一方面任一实施例所述的账号登录方法。
附图说明
为了更清楚地说明本申请的一些实施例的技术方案,下面将对本申请的一些实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种账号登录方法的流程示意图;
图2为本申请实施例提供的又一种账号登录方法的流程示意图;
图3为本申请实施例提供的一种账号登录装置的结构示意图;
图4为本申请实施例提供的一种电子设备示意图。
具体实施方式
下面将结合本申请的一些实施例中的附图,对本申请的一些实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
随着网络技术的不断发展,人们可以通过访问网页进行购物,目前,用户通过访问H5页面,在页面打开后,如果想要购买东西,则需要先进行注册和登录,然后再下单完成购物操作,下一次想要购物时,则需要重新输入账号和密码进行登录,这样,登录过程可能会让一些用户感到繁琐,导致客户流失,尤其是在强绑定用户信息的交互上表现更为明显,并且每次都需要输入密码,安全性较差,鉴于此,本申请的一些实施例提供了一种账号登录方法,该方法包括获取客户终端发送的登录请求,登录请求至少包括登录信息和登录状态;判断登录信息是否存在与客户终端对应的免登录标识,其中,免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;若登录信息中存在免登录标识,根据登录状态向客户终端发送允许登录指令,以使客户终端根据允许登录指令和登录信息进行登录,本申请实施例中服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,这样,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制,提高登录安全性和登录效率。
如图1所示,本申请的实施例提供了一种账号登录方法,该方法包括:
S101、获取客户终端发送的登录请求,登录请求至少包括登录信息和登录状态;
具体地,客户终端向服务器发送登录请求,该登录请求至少包括登录信息和登录状态,其中,该登录请求可以是统一资源定位符(Uniform Resource Locator,URL)即网址链接,登录状态至少包括首次登录或非首次登录。
S102、判断登录信息是否存在与客户终端对应的免登录标识,其中,免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;
具体地,服务器预先为各个客户终端生成免登录标识,即采用预设加密算法对客户终端的终端标识进行加密得到的,并发送至各个客户终端,客户终端再次发送登录请求时,登录请求中需携带该免登录标识,即,服务器接收到客户终端发送的登录请求时,判断该登录信息中是否存在与客户终端对应的免登录标识。
S103、若登录信息中存在免登录标识,根据登录状态向客户终端发送允许登录指令,以使客户终端根据允许登录指令和登录信息进行登录。
具体地,服务器对登录信息中的免登录标识进行判断,若存在该免登录标识,且还需要判断登录状态为非首次登录,则向客户终端 发送允许登录指令,客户终端根据该允许登录指令,以及登录信息中的账号信息和登录密码进行登录,而不需要用户重新输入账号信息和登录密码。
本申请的一些实施例通过服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,这样,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制,提高登录安全性和登录效率。
本申请又一实施例对上述实施例提供的账号登录方法做进一步补充说明。
可选地,在获取客户终端发送的登录请求,登录请求至少包括登录信息和登录状态之前,该方法还包括:
接收客户终端发送的第一账号信息和第二登录密码;
将第一账号信息和预先存储的登录数据库中的第二账号信息、第二登录密码和预先存储的登录数据库中的第二登录密码分别进行比较;
若第一账号信息和第二账号信息相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到免登录标识;
将免登录标识发送至客户终端。
具体地,客户终端首次向服务器发送登录请求时,服务器记录客户的登录信息,该登录信息至少包括用户名即登录账号、登录密码,用户ID即客户终端的终端标识等,该客户终端的终端标识为客户终端的唯一标识,并保存在服务端数据库中,该数据库至少包括MySQL、Oracle、SQL Server等,服务器通过预设加密算法例如AES256加密算法,对所述客户终端的终端标识进行加密处理,生成该用户的唯一加密标识。
服务器通过企业微信或者短信推送等运营方式,向客户终端推送用户目标链接,该用户目标连接携带免登录标识;
用户在登录页面输入登录账号和密码后,服务器需要对用户提供的信息进行验证。验证方式可以是通过数据库查询对比用户输入的用户名和密码是否匹配。
验证通过后,服务器可以生成一个登录凭证,通常是一个包含用户身份信息的token 令牌或者 session id,该凭证可以保存在客户端的 cookie 或者本地存储中。
服务端确定每一个客户终端设置用户唯一标识,通过AES256加密技术对用户唯一标识进行批量加密处理,推送给每个用户的连接上都添加了该用户的加密user_id,当用户访问时,服务端返向解密user_id,使用户无需登录操作直接读取自己账号下的信息。
本申请的一些实施例通过客户终端在服务器上注册完成后,对客户终端的账号信号和登录密码与数据库中存储的信息进行比较,若相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到免登录标识,并将该免登录标识发送至客户终端,以使客户终端根据该免登录标识获取免登陆权限,同时提高登录过程的安全性。
可选地,该方法还包括:
在登录状态不是首次登录的情况下,获取与免登录标识对应的登录时间;
判断登录时间是否在免登录标识的有效时间内。
本申请的一些实施例通过获取客户终端发送登录请求的登录时间,并判断该登录时间是否在免登录标识的有效时间内,可以及时处理免登录请求。
可选地,若登录信息中存在免登录标识,根据登录状态向客户终端发送允许登录指令,包括:
在登录信息中存在免登录标识,且与免登录标识对应登录时间在免登录标识的有效时间内,向客户终端发送允许登录指令。
本申请的一些实施例在登录信息中存在免登录标识,且与免登录标识对应登录时间在免登录标识的有效时间内,向客户终端发送允许登录指令,保证处理请求的及时性。
可选地,该方法还包括:
采用预设解密算法,对免登录标识进行解密处理,得到解密结果,解密结果用于判断客户终端进行身份验证,其中,预设解密算法与预设加密算法相对应。
本申请的一些实施例通过采用预设解密算法对免登录标识进行解密处理,得到解密结果,用于对客户终端进行身份验证,提高登录的安全性。
可选地,该方法还包括:
对登录信息中包括的用户身份信息进行判断,得到判断结果;
根据判断结果,对客户终端进行身份验证。
本申请的一些实施例对登录信息中包括的用户身份信息进行判断,得到判断结果,根据判断结果,对客户终端进行身份验证,提高登录的安全性。
可选地,该方法还包括:
若登录信息中不存在免登录标识,则接收用户输入的账号信息和登录密码。
如果存在用户免登录信息,则使用该信息进行与服务端的交互。
本申请的一些实施例中若登录信息中不存在免登录标识,则需要用户在客户终端上输入账号信息和登录密码。
本申请实施例中的免登录意味着用户不需要输入用户名和密码等信息,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制;可以通过免登录,简化开发流程,减少开发人员的工作量和开发时间,提高开发效率;可以减少用户的密码泄露风险,降低账号被盗的可能性,提高了用户数据安全性。
图2为本申请实施例提供的又一种账号登录方法的流程示意图,如图2所示,该账号登录方法包括:
S201、服务器推送目标连接并携带用户唯一加密标识给客户终端;
在本申请实施例中准备远程服务器,远程服务器用于客户端所需页面资源的存放,可以使用 Vue、React、Angular 等前端 SPA 框架进行客户端页面功能的开发,本申请实施例中选择 Vue 框架进行页面开发,服务器可选择 Node、Golang、Java 等服务端语言来进行。
S202、服务器接收客户终端发送的登录请求,该登录请求至少包括登录信息和登录状态;
S203、服务器判断客户终端发送的登录请求是已经登录还是未登录;若已登录,则执行步骤S204,若未登录,则执行步骤S206;
S204、忽略链接中的唯一加密标识;
S205、客户终端执行登录流程;
S206、服务器判断用户唯一加密标识是否合法;若不合法,则执行步骤S204;若合法,则执行步骤S207;
具体地,客户终端发送唯一加密标识至服务器,服务器对唯一加密标识进行解密后,与数据库中存储的信息进行比对。
S207、服务器处理请求流程,并将处理结果发送至客户终端;
S208、忽略登录流程,客户终端请求服务器时,在请求头中配置该加密参数;
S209、服务器识别请求头中的加密参数,取消token校验,并给出正确接口响应;
S210、用户在完全无需登录的场景下体验已登录用户的所有交互流程。
具体地,用户访问需要登录的页面时,服务器需要检查客户终端的登录状态。如果用户已经登录过,服务器可以通过检查登录凭证的有效性即判断免登陆标识的有效性,来确认用户的身份。
客户终端通过这个链接URL中的加密标识即免登录标识结合用户当前登录态,处理用户是否需要登录,即是否走免登录流程,取决于用户访问链接是否能成功解密参数及是否存在可反显身份信息,如果不能,则需要让用户走正常登录流程继续访问服务。
如用户已登录则忽略该加密标识。
如用户未登录且访问链接携带该加密标识,则处理用户不需要登录,并在与服务端通信时,通过在请求头中配置该标识的方式完成请求,服务端同样识别该标记,验证该唯一标识合法性。
如该唯一加密标识验证为合法,则服务器不再校验用户token,使请求得到正确响应,用户在无需登录的交互流程中完成已登录态用户的交互体验。
如该唯一加密标识验证为不合法,则服务器提示客户终端该用户正在进行非法访问,校验用户token,拒绝请求响应,同时客户端删除/忽略链接中的不合法加密参数重新加载,使得用户继续走登录流程。
需要说明的是,本实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本申请不做限定。
本申请另一实施例提供一种账号登录装置,用于执行上述实施例提供的账号登录方法。
如图3所示,为本申请实施例提供的账号登录装置的结构示意图。该账号登录装置包括获取模块301、判断模块302和登录模块303,其中:
获取模块301用于获取客户终端发送的登录请求,登录请求至少包括登录信息和登录状态;
判断模块302用于判断登录信息是否存在与客户终端对应的免登录标识,其中,免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;
登录模块303用于若登录信息中存在免登录标识,根据登录状态向客户终端发送允许登录指令,以使客户终端根据允许登录指令和登录信息进行登录。
关于本实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请的一些实施例通过服务器对每一个客户终端的唯一标识进行加密处理,得到免登录标识,然后通过对客户终端发送的登录信息和登录状态进行判断,若登录信息中存在免登录标识,则向客户终端发送允许登录指令,这样,客户终端可以进行免登录操作,不需要用户手动输入登录账号和密码,减少了登录的步骤和时间,提高了用户的使用体验,解决了因交互流程繁琐导致用户流失的限制,提高登录安全性和登录效率。
本申请又一实施例对上述实施例提供的账号登录装置做进一步补充说明。
可选地,获取模块还用于:
接收客户终端发送的第一账号信息和第二登录密码;
将第一账号信息和预先存储的登录数据库中的第二账号信息、第二登录密码和预先存储的登录数据库中的第二登录密码分别进行比较;
若第一账号信息和第二账号信息相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到免登录标识;
将免登录标识发送至客户终端。
本申请的一些实施例通过客户终端在服务器上注册完成后,对客户终端的账号信号和登录密码与数据库中存储的信息进行比较,若相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到免登录标识,并将该免登录标识发送至客户终端,以使客户终端根据该免登录标识获取免登陆权限,同时提高登录过程的安全性。
可选地,判断模块还用于:
在登录状态不是首次登录的情况下,获取与免登录标识对应的登录时间;
判断登录时间是否在免登录标识的有效时间内。
本申请的一些实施例通过获取客户终端发送登录请求的登录时间,并判断该登录时间是否在免登录标识的有效时间内,可以及时处理免登录请求。
可选地,判断模块还用于:
在登录信息中存在免登录标识,且与免登录标识对应登录时间在免登录标识的有效时间内,向客户终端发送允许登录指令。
本申请的一些实施例在登录信息中存在免登录标识,且与免登录标识对应登录时间在免登录标识的有效时间内,向客户终端发送允许登录指令,保证处理请求的及时性。
可选地,判断模块还用于:
采用预设解密算法,对免登录标识进行解密处理,得到解密结果,解密结果用于判断客户终端进行身份验证,其中,预设解密算法与预设加密算法相对应。
本申请的一些实施例通过采用预设解密算法对免登录标识进行解密处理,得到解密结果,用于对客户终端进行身份验证,提高登录的安全性。
可选地,判断模块还用于:
对登录信息中包括的用户身份信息进行判断,得到判断结果;
根据判断结果,对客户终端进行身份验证。
本申请的一些实施例对登录信息中包括的用户身份信息进行判断,得到判断结果,根据判断结果,对客户终端进行身份验证,提高登录的安全性。
可选地,登录模块还用于:
若登录信息中不存在免登录标识,则接收用户输入的账号信息和登录密码。
本申请的一些实施例中若登录信息中不存在免登录标识,则需要用户在客户终端上输入账号信息和登录密码。
关于本实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是,本实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本申请不做限定。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,程序被处理器执行时可实现如上述实施例提供的账号登录方法中的任意实施例所对应方法的操作。
本申请实施例还提供了一种计算机程序产品,的计算机程序产品包括计算机程序,其中,的计算机程序被处理器执行时可实现如上述实施例提供的账号登录方法中的任意实施例所对应方法的操作。
如图4所示,本申请的一些实施例提供一种电子设备400,该电子设备400包括:存储器410、处理器420以及存储在存储器410上并可在处理器420上运行的计算机程序,其中,处理器420通过总线440从存储器410读取程序并执行程序时可实现如上述账号登录方法包括的任意实施例的方法。
处理器420可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器420可以是微处理器。
存储器410可以用于存储由处理器420执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器420可以用于执行存储器410中的指令以实现上述所示的方法。存储器410包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种账号登录方法,其特征在于,所述方法包括:
获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态;
判断所述登录信息是否存在与所述客户终端对应的免登录标识,其中,所述免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;
若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,以使所述客户终端根据所述允许登录指令和所述登录信息进行登录。
2.根据权利要求1所述的账号登录方法,其特征在于,在所述获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态之前,所述方法还包括:
接收客户终端发送的第一账号信息和第二登录密码;
将所述第一账号信息和预先存储的登录数据库中的第二账号信息、所述第二登录密码和所述预先存储的登录数据库中的第二登录密码分别进行比较;
若所述第一账号信息和所述第二账号信息相匹配,则采用预设加密算法对客户终端的终端标识进行加密处理,得到所述免登录标识;
将所述免登录标识发送至所述客户终端。
3.根据权利要求1所述的账号登录方法,其特征在于,所述方法还包括:
在所述登录状态不是首次登录的情况下,获取与所述免登录标识对应的登录时间;
判断所述登录时间是否在所述免登录标识的有效时间内。
4.根据权利要求3所述的账号登录方法,其特征在于,所述若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,包括:
在所述登录信息中存在所述免登录标识,且与所述免登录标识对应登录时间在所述免登录标识的有效时间内,向所述客户终端发送允许登录指令。
5.根据权利要求4所述的账号登录方法,其特征在于,所述方法还包括:
采用预设解密算法,对所述免登录标识进行解密处理,得到解密结果,所述解密结果用于判断所述客户终端进行身份验证,其中,所述预设解密算法与所述预设加密算法相对应。
6.根据权利要求4所述的账号登录方法,其特征在于,所述方法还包括:
对所述登录信息中包括的用户身份信息进行判断,得到判断结果;
根据判断结果,对所述客户终端进行身份验证。
7.根据权利要求1所述的账号登录方法,其特征在于,所述方法还包括:
若所述登录信息中不存在所述免登录标识,则接收用户输入的账号信息和登录密码。
8.一种账号登录装置,其特征在于,所述装置包括:
获取模块,用于获取客户终端发送的登录请求,所述登录请求至少包括登录信息和登录状态;
判断模块,用于判断所述登录信息是否存在与所述客户终端对应的免登录标识,其中,所述免登录标识是采用预设加密算法对客户终端的终端标识进行加密得到的;
登录模块,用于若所述登录信息中存在所述免登录标识,根据所述登录状态向所述客户终端发送允许登录指令,以使所述客户终端根据所述允许登录指令和所述登录信息进行登录。
9.一种电子设备,其特征在于,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现权利要求1-7中任意一项权利要求所述的账号登录方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现权利要求1-7中任意一项权利要求所述的账号登录方法。
CN202311304639.4A 2023-10-10 2023-10-10 一种账号登录方法、装置、电子设备及存储介质 Pending CN117040941A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311304639.4A CN117040941A (zh) 2023-10-10 2023-10-10 一种账号登录方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311304639.4A CN117040941A (zh) 2023-10-10 2023-10-10 一种账号登录方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117040941A true CN117040941A (zh) 2023-11-10

Family

ID=88641689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311304639.4A Pending CN117040941A (zh) 2023-10-10 2023-10-10 一种账号登录方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117040941A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150365400A1 (en) * 2014-06-12 2015-12-17 Nadapass, Inc. Password-less authentication system and method
CN106850503A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种免登录身份认证方法及装置
CN109743338A (zh) * 2019-03-21 2019-05-10 深圳市网心科技有限公司 一种自动登陆的验证方法、系统、服务器及可读存储介质
CN111107073A (zh) * 2019-12-11 2020-05-05 数字广东网络建设有限公司 应用自动登录方法、装置、计算机设备和存储介质
CN114500090A (zh) * 2022-02-24 2022-05-13 特赞(上海)信息科技有限公司 用于免密登录的信息处理方法及装置
US20220303268A1 (en) * 2021-03-19 2022-09-22 Citrix Systems, Inc. Passwordless login
CN115146253A (zh) * 2021-03-30 2022-10-04 花瓣云科技有限公司 一种移动App登录方法、移动设备及系统
CN116248354A (zh) * 2022-12-29 2023-06-09 浙江网商银行股份有限公司 一种免密登录系统、方法、装置、存储介质及设备
CN116684156A (zh) * 2023-06-12 2023-09-01 中国建设银行股份有限公司 免密登录认证方法、装置、设备、介质及产品

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150365400A1 (en) * 2014-06-12 2015-12-17 Nadapass, Inc. Password-less authentication system and method
CN106850503A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种免登录身份认证方法及装置
CN109743338A (zh) * 2019-03-21 2019-05-10 深圳市网心科技有限公司 一种自动登陆的验证方法、系统、服务器及可读存储介质
CN111107073A (zh) * 2019-12-11 2020-05-05 数字广东网络建设有限公司 应用自动登录方法、装置、计算机设备和存储介质
US20220303268A1 (en) * 2021-03-19 2022-09-22 Citrix Systems, Inc. Passwordless login
CN115146253A (zh) * 2021-03-30 2022-10-04 花瓣云科技有限公司 一种移动App登录方法、移动设备及系统
CN114500090A (zh) * 2022-02-24 2022-05-13 特赞(上海)信息科技有限公司 用于免密登录的信息处理方法及装置
CN116248354A (zh) * 2022-12-29 2023-06-09 浙江网商银行股份有限公司 一种免密登录系统、方法、装置、存储介质及设备
CN116684156A (zh) * 2023-06-12 2023-09-01 中国建设银行股份有限公司 免密登录认证方法、装置、设备、介质及产品

Similar Documents

Publication Publication Date Title
US11843592B2 (en) Resetting managed security credentials
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US9660982B2 (en) Reset and recovery of managed security credentials
US9537661B2 (en) Password-less authentication service
JP6286504B2 (ja) 多数のネットワークサイトのためのアカウント管理
KR102193406B1 (ko) 사용자 신원을 식별하는 방법 및 장치
US9529985B2 (en) Global authentication service using a global user identifier
US8776194B2 (en) Authentication management services
US8819795B2 (en) Presenting managed security credentials to network sites
CN111092899B (zh) 信息获取方法、装置、设备及介质
KR101190060B1 (ko) 아이덴티티 데이터 관리 장치 및 방법
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN117040941A (zh) 一种账号登录方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination