CN107026832B - 账户登录方法、设备和服务器 - Google Patents

账户登录方法、设备和服务器 Download PDF

Info

Publication number
CN107026832B
CN107026832B CN201610884223.8A CN201610884223A CN107026832B CN 107026832 B CN107026832 B CN 107026832B CN 201610884223 A CN201610884223 A CN 201610884223A CN 107026832 B CN107026832 B CN 107026832B
Authority
CN
China
Prior art keywords
identifier
server
variable
equipment
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610884223.8A
Other languages
English (en)
Other versions
CN107026832A (zh
Inventor
孙超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202110195325.XA priority Critical patent/CN113014568B/zh
Priority to CN201610884223.8A priority patent/CN107026832B/zh
Publication of CN107026832A publication Critical patent/CN107026832A/zh
Priority to TW106130940A priority patent/TWI706262B/zh
Priority to JP2019519300A priority patent/JP6752969B2/ja
Priority to EP17860687.7A priority patent/EP3525410B1/en
Priority to PCT/CN2017/103390 priority patent/WO2018068631A1/zh
Priority to SG11201903216TA priority patent/SG11201903216TA/en
Priority to KR1020197012539A priority patent/KR102204733B1/ko
Priority to MYPI2019001971A priority patent/MY202019A/en
Priority to US16/380,319 priority patent/US11019051B2/en
Priority to PH12019500769A priority patent/PH12019500769A1/en
Application granted granted Critical
Publication of CN107026832B publication Critical patent/CN107026832B/zh
Priority to US17/320,625 priority patent/US11184347B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种账户登录方法、设备和服务器。所述账户登录方法应用于服务器包括:接收来自移动终端的登录请求,所述登录请求包括设备可变标识;从用户账户数据库中查找与所述设备可变标识对应的用户账户信息;若找到,根据设备可变标识中的时间戳和服务器的当前时间,判断是否需要对所述设备可变标识进行更新;若需要更新,向移动终端发送账户登录许可指令和更新后的设备可变标识。通过所述账户登录方法能够提高自动登录的安全性。

Description

账户登录方法、设备和服务器
技术领域
本申请涉及网络通信技术领域,特别涉及一种账户登录方法、设备和服务器。
背景技术
随着互联网技术的发展,基于移动终端的应用被不断开发并广泛使用。很多应用在使用过程中都涉及到个人账户的登录,用户可在首次登录之后在后续操作中自动登录自己的账户。
现有的账户登录方法主要包括两种方式,一种方式是移动终端会将用户输入的用户名和密码发送并保存在服务器中,同时将与移动终端相应的设备标识(Id)和用户名保存在移动终端中,这样,当用户再次启动应用时,客户端会将设备Id与用户名发送到服务器进行校验,校验通过则自动登录。
另一种方式是当用户初次登录成功后,服务器会向移动终端发送与该移动终端对应的令牌(token),移动终端接收并存储该设备token。当用户再次启用应用时,移动终端向服务器发送该设备token,服务器验证该设备token,验证通过则自动登录。
可以看出,现有的两种方式均将设备Id/token长久不变地保存在移动终端中,破解地可能性比较大,存在安全隐患。
发明内容
本发明的主要目的在于解决以上所提到的问题。
根据本发明的一方面,提供一种账户登录方法,所述账户登录方法应用于服务器,包括:接收来自移动终端的登录请求,所述登录请求包括设备可变标识;从用户账户数据库中查找与所述设备可变标识对应的用户账户信息;若找到,根据设备可变标识中的时间戳和服务器的当前时间,判断是否需要对所述设备可变标识进行更新;若需要更新,对所述设备可变标识进行更新;向移动终端发送账户登录许可指令和更新后的设备可变标识。
本发明的另一方面,提供一种账户登录方法,所述账户登录方法应用于服务器,包括:接收来自移动终端的登录请求,所述登录请求包括设备可变标识;从用户账户数据库中查找与所述设备可变标识对应的用户账户信息;若找到,对所述设备可变标识进行更新;向移动终端发送账户登录许可指令和更新后的设备可变标识。
根据本发明的另一方面,提供一种账户登录方法,所述账户登录方法应用于移动终端,包括:将登录请求发送到服务器,其中,所述登录请求包括设备可变标识;从服务器接收经由服务器处理后的设备可变标识和账户登录许可指令。
根据本发明的另一方面,提供一种服务器,包括:接收单元,接收来自移动终端的登录请求,所述登录请求包括设备可变标识;存储单元,存储用户账户数据库;查找单元,从用户账户数据库中查找与所述设备可变标识对应的用户账户信息;判断单元,根据设备可变标识中的时间戳和服务器的当前时间,判断是否需要对所述设备可变标识进行更新;更新单元,对所述设备可变标识进行更新。
根据本发明的另一方面,提供一种账户登录设备,包括:发送单元,将登录请求发送到服务器,其中,所述登录请求包括设备可变标识;接收单元,从服务器接收经由服务器处理后的设备可变标识和账户登录许可指令。
本申请实施例采用的上述至少一个技术方案通过利用设备可变标识替代唯一且不变的设备标识进行自动登录,从而提高了安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出根据本发明的示例性实施例的账户登录***的示图;
图2示出根据本发明的示例性实施例的由服务器执行的账户登录方法的流程图;
图3示出根据本发明的示例性实施例的由移动终端执行的账户登录方法的流程图;
图4示出根据本发明的示例性实施例的服务器的框图;
图5示出根据本发明的示例性实施例的移动终端的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了方便下文描述,首先介绍本申请的各个实施方式中所涉及的术语的解释。
移动终端:通常是指网络***中由用户使用的并用于与服务器进行通信的设备,根据本发明的移动终端可包括但不限于是以下任意设备:个人计算机(PC)、移动装置(诸如,蜂窝电话、个人数字助理(PDA)、数码相机、便携式游戏控制台、MP3播放器、便携式/个人多媒体播放器(PMP)、手持电子书、平板PC、便携式膝上型PC和全球定位***(GPS)导航仪)、智能TV等。
应用(app)是指是存储在移动终端的存储单元中的嵌入式应用或第三方应用。嵌入式应用是指预先安装在移动终端中的应用。例如,嵌入式应用可以是浏览器、电子邮件、即时信使等。第三方应用非常多样化,并且是指如下所述从线上市场下载以安装在移动终端上的应用,例如,支付应用、购物应用、娱乐应用等。
设备标识(Id):根据移动终端的属性信息和特定算法模型而生成的长期有效且不会发生变化的标识码,其中,基于android操作***的移动终端的属性信息可包括国际移动电话设备识别码(imei)、Android id、mac、序列号(Serial Number)等信息,而基于iOS操作***的移动终端的属性信息可包括广告标识符(IDFA)、厂商标识码(vendor id)等信息,一般设备Id无法逆向破解。一个移动终端通常具有唯一的设备Id,因此,不同移动终端的设备Id不同。
设备可变标识(例如,设备令牌(token)):移动终端基于设备Id、app名称、随机数、时间戳(用于唯一地标识某一刻的时间)等信息生成的标识码。由此可以看出,一个设备可变标识与一个设备Id相对应,而通过一个设备Id可生成有效期不同的多个设备可变标识。在实际使用中,可通过特定的解析方法从设备可变标识中解析出时间戳,从而确定该设备可变标识是否有效,不同的app可以设定不同的有效期,因此在同一移动终端中的不同的app可对应于不同的设备可变标识。
根据本申请的实施例,提供一种自动登录***。
参照图1,图1示出了根据本发明的示例性实施例的自动登录***。如图1所示,所述***包括移动终端100和服务器200。所述***包括三个阶段:第一个阶段是初始化阶段,也被称为注册阶段;第二个阶段是初次登录阶段;第三个阶段是自动登录阶段。以下将参照图1对三个阶段进行详细描述。
在初始化阶段,移动终端100初次启动存储在移动终端中的应用,例如,响应于用户触摸显示在显示单元上的应用图标(诸如,支付宝应用、QQ应用等),移动终端100将终端信息发送到服务器200,所述终端信息包括硬件信息和软件信息,随后,服务器200根据终端信息生成唯一的设备Id,例如,服务器200可根据移动终端的IDFA或Serial Number来生成移动终端100的设备Id,并根据设备Id生成与该应用相对应的设备可变标识(例如,设备令牌(token)),具体来说,服务器200根据与该应用相对应的应用信息、预设的有效期和时间戳等信息来生成所述设备可变标识。服务器200将设备Id与设备可变标识对应地存储在服务器200的用户账户数据库中,并将设备可变标识发送到移动终端100,移动终端100将设备可变标识保存在移动终端100的存储器中。随后,所述***进入初次登录阶段。
在可替代的实施例中,可根据APP的类型,为不同的APP设置具有不同有效期的设备可变标识。例如,当APP是支付、即时通信等需要更高安全级的应用时,可将设备可变标识的有效期设置为较短,当APP是新闻、视频等应用时,可将设备可变标识的有效期设置为较长。
用户在移动终端中输入用户名和用户密码,移动终端基于用户输入的用户名和用户密码以及保存的设备可变标识,生成登录请求,并将所述登录请求发送到服务器200。服务器对用户名和用户密码进行验证,若验证不通过,则向移动终端返回重新输入的信息直至验证通过为止。若验证通过,则服务器200将设备Id、设备可变标识和用户名两两对应地存储在服务器200的用户账户数据库中。随后,所述***响应于用户再次登录该app,进入自动登录阶段。
当用户再次启动该app时,移动终端100仅基于设备可变标识来生成登录请求,并将该登录请求发送到服务器200。服务器200基于登录请求中的设备可变标识,查找与该设备可变标识相应的设备Id,若找到,则向移动终端100发送验证通过的信息,移动终端100在接收到该信息后,自动登录到相应账户。若没有找到,则向移动终端100发送验证未通过的信息,移动终端100在接收到该信息后,返回第二阶段(即,初次登录阶段)。
在可替代的实施例中,当用户再次启动该app时,移动终端100基于设备可变标识和用户名,生成登录请求,并将该登录请求发送到服务器200。服务器200基于登录请求中的设备可变标识,确定与该设备可变标识相应的设备Id,同时确定登录请求中的用户名是否为该设备Id相对应的用户名,如果服务器200的用户账户数据库中不存在与登录请求中的设备可变标识相对应的装置Id,则退出自动登录阶段,所述***进入初次登录阶段,如果服务器200的用户账户数据库中存在与登录请求中的设备可变标识相对应的装置Id,但是所述装置Id对应的用户名与存储的用户名不一致,则说明用户在利用移动终端100登录另一账户,此时,所述***进入初次登录阶段,需要用户输入用户名和密码,随后移动终端100基于用户名、密码和设备可变标识生成更新后的登录请求,发送到服务器200,服务器200验证通过后,将该用户名与装置Id对应起来,由此可知,一个装置Id可对应多个用户名。因此,为了登录到期望账户,可基于用户名与设备可变标识生成登录请求。
如果服务器200的用户账户数据库中存在与登录请求中的设备可变标识相对应的装置Id并且所述装置Id对应的用户名与存储的用户名一致,则使移动终端登录到所述账户中。
接下来,服务器200可根据设备可变标识中的时间戳和服务器的当前时间,判断是否需要对所述设备可变标识符进行更新,具体来说,服务器200可从设备可变标识中解析出时间戳,并根据时间戳来确定该设备可变标识是否在有效期内,例如,服务器200可根据时间戳和服务器的当前时间计算出该设备可变标识已经创建了多长时间,然后再判断是否在有效期内。如果在有效期外则生成更新后的设备可变标识,其中,服务器200可根据服务器的当前时间来生成更新后的设备可变标识。随后服务器200将更新后的设备可变标识和账户登录许可指令发送到移动终端100,移动终端100将更新后的设备可变标识保存在移动终端100的存储器中,供下次自动登录使用。
在可替换地实施例中,服务器200可在查找到与所述设备可变标识对应的用户账户信息时,基于接收到的设备可变标识来生成更新后的设备可变标识,并使用更新后的设备可变标识来更新存储在服务器200中的设备可变标识,同时将更新后的设备可变标识发送到移动终端100。
在可替换的实施例中,移动终端100可将初始化阶段与登录阶段合并在一起。具体来说,响应于用户在移动终端中输入用户名和用户密码,移动终端100基于用户输入的用户名和用户密码,生成登录请求,然后,移动终端100将终端信息和登录请求一起发送到服务器200,所述终端信息包括硬件信息和软件信息,服务器对用户名和用户密码进行验证,若验证不通过,则向移动终端返回重新输入的信息直至验证通过为止。若验证通过,则服务器基于终端信息生成设备Id,随后根据生成的设备Id生成设备可变标识,然后,服务器200将设备Id与设备可变标识以及设备可变标识与用户名对应地存储在存储器中。
当用户再次启动该app时,所述***进入如上所述的第三阶段(即,自动登录阶段),为了简洁起见,在此将不进行重复地描述。
以下将参照图2和图3,分别描述由服务器和移动终端执行的账户登录方法,其中,图2示出根据本发明的示例性实施例的由服务器执行的账户登录方法的流程图;图3示出根据本发明的示例性实施例的由移动终端执行的账户登录方法的流程图。
参照图2,在S210,服务器接收来自移动终端的登录请求,该登录请求包括设备可变标识(例如,设备token)。所述设备可变标识是服务器在用户初次登录账户时根据设备Id所生成的,而设备Id是服务终端根据从移动终端接收到的终端信息而生成的唯一标识码。具体来说,所述设备可变标识根据已生成的设备Id,根据做出登录请求的时间、所期望登录的应用以及预设的时间戳等信息来生成设备可变标识符。因此,所述设备可变标识符可包括与用户期望登录的应用相对应的应用信息、有效期和时间戳。在可选的实施例中,登录请求包括设备可变标识和用户名。
随后,在S220,服务器从用户账户数据库中查找与所述设备可变标识对应的用户账户信息。所述用户账户数据库中存储有与设备可变标识相对应存储的用户Id。具体来说,在用户初次登录应用中的账户时,移动终端会将账户信息(即,用户名和密码)和终端信息发送到服务器,服务器对账户信息进行验证,并在验证通过之后,根据终端信息生成设备Id,并根据设备Id生成与该应用相应的设备可变标识,随后,服务器将设备可变标识、设备Id和用户名两两相对应地存储在用户账户数据库中。在可选实施例中,服务器可在移动终端初次启用应用时,将终端信息发送到服务器,然后,服务器根据终端信息生成终端Id,同时根据终端Id生成设备可变标识,并在用户初次登录账户并通过服务器的验证之后,由服务器将账户信息、设备可变标识和终端Id两两相对应地存储在用户账户数据库中。
在登录请求仅包括设备可变标识的情况下,服务器从用户账户数据库中查找与所述设备可变标识对应的设备Id。在登录请求包括设备可变标识和用户名的情况下,服务器可从用户账户数据库中查找与所述设备可变Id对应的设备标识,同时确定用户名是否为与所述设备标识相对应的用户名。
若找到,则进入S230,服务器根据设备可变标识中的时间戳和服务器的当前时间,判断是否需要对所述设备可变标识进行更新。服务器判断所述设备可变标识是否在有效期内,若在,则不做任何改变,若不在,则根据设备可变标识生成更新后的设备可变标识。具体来说,服务器可根据设备可变标识中的时间戳和服务器的当前时间,确定设备可变标识的存活时间,将该存活时间与有效期进行比较。若在有效期内,则不进行任何改变,若不在有效期内,则生成更新后的设备可变标识。
在可替换地实施例中,服务器可在查找到与所述设备可变标识对应的用户账户信息时,基于接收到的设备可变标识来生成更新后的设备可变标识,并使用更新后的设备可变标识来更新存储在服务器中的设备可变标识,同时将更新后的设备可变标识发送到移动终端。
若没找到,则验证不通过。服务器向移动终端发送验证未通过的指令,移动终端在接收到该指令后,进入登录界面并提示用户再次输入账户信息。
若服务器在S230判断出需要对所述设备可变标识进行更新,则在S240,对所述设备可变标识进行更新。最后,在S250,服务器向移动终端发送账户登录许可指令和更新后的设备可变标识。移动终端在接收到更新后的设备可变标识之后,删除存储存储器中的设备可变标识,并将更新后的设备可变标识存储在存储器中。若判断不需要对所述设备可变标识进行更新,则向移动终端发送账户登录许可指令和所述设备可变标识。
以上已经描述了在服务器上执行的账户登录方法,随后,将参照图3对在移动终端上执行的账户登录方法进行描述。
参照图3,当再次启动安装在移动终端中的应用时,在S310,移动终端将登录请求发送到服务器,其中,所述登录请求包括设备可变标识,所述设备可变标识具有预设有效期并且可对移动终端进行有效标识。移动终端在初始化阶段或初次登录阶段将移动终端的终端信息发送到服务器,所述终端信息包括硬件信息和软件信息,随后,服务器根据终端信息生成唯一的设备Id以及与该设备Id对应的设备可变标识(例如,设备可变标识),接下来,服务器可根据与该应用相对应的应用信息、预设的有效期和时间戳来生成具有有效期的设备可变标识。在可替代的实施例中,移动终端将设备可变标识和用户名发送到服务器。
在服务器执行如图2所示的账户登录方法的过程中,服务器可确定是否对设备可变标识进行更新,若确定更新,则将更新后的设备可变标识发送到移动设备,若确定不更新,则将原本的设备可变标识发送到移动设备。在确定设备可变标识的有效期无效,对设备可变标识进行更新,或者确定从用户账户数据库中查找到相应的用户账户信息设备之后或同时,对设备可变标识进行更新。由此,在S320,在设备可变标识通过服务器的验证之后,移动终端从服务器接收经由服务器处理后的设备可变标识和账户登录许可指令。
以上已经参照图2和图3分别描述了由服务器和移动终端执行的账户登录方法,以下将参照图4和图5,对根据本发明的示例性实施例的移动终端和服务器的框图进行详细描述。
参照图4,图4示出了根据本发明的示例性实施例的服务器的框图。根据示例性实施例的服务器可包括接收单元410、存储单元420、查找单元430、判断单元440、更新单元450和发送单元460。
接收单元410接收来自移动终端的登录请求,所述登录请求包括设备可变标识。其中,所述设备可变标识具有有效期并且能够对移动终端进行标识。存储单元420存储用户账户数据库,其中,设备标识、设备可变标识和用户名两两对应地存储在用户账户数据库中。
查找单元430从用户账户数据库中查找与所述设备可变标识对应的用户账户信息。具体来说,查找单元410从用户账户数据库中查找与所述设备可变标识对应的设备标识符。在可替代实施例中,所述登录请求包括设备可变标识和用户名,则查找单元410从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定用户名是否为与所述设备标识相对应的用户名。判断单元440根据设备可变标识中的时间戳和服务器的当前时间,判断是否需要对所述设备可变标识进行更新。在判断单元440判断需要更新,更新单元450对所述设备可变标识进行更新,随后发送单元460向移动终端发送账户登录许可指令和更新后的设备可变标识。若判断单元440判断不需要进行更新,则发送单元460向移动终端发送账户登录许可指令和所述设备可变标识。
在可替换的实施例中,可在更新单元450对所述设备可变标识进行更新之后,存储单元420可利用更新后的设备可变标识来更新用户账户数据库。
在可替代的实施例中,服务器可不包括判断单元,也就是说,服务器仅包括接收单元、存储单元、查找单元、更新单元和发送单元。该服务器在查找单元从用户账户数据库中查找与所述设备可变标识对应的用户账户信息之后,无需判断直接通过更新单元对设备可变标识进行更新。
图5示出了根据本发明的示例性实施例的移动终端的框图。根据示例性实施例的账户登录设备(在前述中的“移动终端”)包括发送单元510和接收单元520。
发送单元510将登录请求发送到服务器,其中,所述登录请求包括设备可变标识。接收单元520从服务器接收经由服务器处理后的设备可变标识和账户登录许可指令。
根据示例性实施例,经由服务器处理后的设备可变标识是指服务器判断是否需要对所述设备可变标识进行更新,在需要更新的情况下的更新后的设备可变标识以及在不需要更新的情况下的所述设备可变标识。
本发明的账户登录方法、设备和服务器通过在自动登录过程中利用设备可变标识取代设备标识并根据条件对设备可变标识进行更新,从而避免了设备标识长期不变地暴露在移动终端,提高了安全性,在此基础上,还可在自动登录过程中同时利用设备可变标识和用户名两者,从而使得用户可使用同一移动终端登录到期望的账户中,提高用户体验。更进一步地,可根据登录帐号对应的应用的类型不同地设置设备可变标识的有效期,使得不同应用的设备可变标识的有效期不同,从而提供个性化的服务。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中特定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中特定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中特定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (17)

1.一种账户登录方法,所述账户登录方法应用于服务器,其特征在于,包括:
接收来自移动终端对应用的登录请求,所述登录请求包括设备可变标识和用户名;其中,所述设备可变标识根据所述移动终端的设备标识、时间戳和预设的有效期生成;
从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定所述登录请求中的用户名是否为与所述设备标识相对应的用户名;
若是,根据设备可变标识中的时间戳、所述有效期和服务器的当前时间,判断是否需要对所述设备可变标识进行更新;
若需要更新,基于接收到的所述设备可变标识对所述设备可变标识进行更新;
向移动终端发送账户登录许可指令和更新后的设备可变标识。
2.如权利要求1所述的方法,其特征在于,所述设备可变标识具有有效期并且能够对移动终端进行标识。
3.如权利要求2所述的方法,其特征在于,所述设备可变标识的有效期根据应用类型不同而不同。
4.如权利要求1所述的方法,其特征在于,判断是否需要对所述设备可变标识进行更新的步骤包括:根据设备可变标识中的时间戳和服务器的当前时间,确定设备可变标识的存活时间,判断所述存活时间是否在有效期内,若不在有效期,则需要对所述设备可变标识进行更新。
5.如权利要求1所述的方法,其特征在于,判断是否需要对所述设备可变标识进行更新之后,若判断不需要对所述设备可变标识进行更新,则向移动终端发送账户登录许可指令和所述设备可变标识。
6.如权利要求1所述的方法,其特征在于,所述设备可变标识包括具有有效期的设备令牌token。
7.如权利要求1所述的方法,其特征在于,设备可变标识是服务器根据应用、设备标识、有效期和时间戳而生成的。
8.如权利要求7所述的方法,其中,设备标识是服务器根据移动终端的终端信息生成的唯一标识。
9.如权利要求8所述的方法,其特征在于,设备标识、设备可变标识和用户名两两对应地存储在用户账户数据库中。
10.如权利要求1至9中的任意一项所述的方法,其特征在于,对所述设备可变标识进行更新之后,使用更新后的设备可变标识来更新用户账户数据库。
11.一种账户登录方法,所述账户登录方法应用于服务器,其特征在于,包括:
接收来自移动终端的登录请求,所述登录请求包括设备可变标识和用户名;其中,所述设备可变标识根据所述移动终端的设备标识、时间戳和预设的表征所述设备可变标识的可使用时长的有效期生成;
从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定所述登录请求中的用户名是否为与所述设备标识相对应的用户名;
若是,基于接收到的所述设备可变标识对所述设备可变标识进行更新;
向移动终端发送账户登录许可指令和更新后的设备可变标识。
12.一种账户登录方法,所述账户登录方法应用于移动终端,其特征在于,包括:
将登录请求发送到服务器,其中,所述登录请求包括用户名和根据所述移动终端的设备标识、时间戳和预设的有效期生成的设备可变标识,以使所述服务器从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定所述登录请求中的用户名是否为与所述设备标识相对应的用户名;
从服务器接收经由服务器处理后的设备可变标识和账户登录许可指令;其中,所述服务器处理后的设备可变标识为所述服务器基于接收到的设备可变标识更新得到的设备可变标识。
13.如权利要求12所述的方法,其特征在于:
经由服务器处理后的设备可变标识是指服务器判断是否需要对所述设备可变标识进行更新,在需要更新的情况下的更新后的设备可变标识以及在不需要更新的情况下的所述设备可变标识。
14.一种服务器,其特征在于,包括:
接收单元,接收来自移动终端的登录请求,所述登录请求包括设备可变标识和用户名;其中,所述设备可变标识根据所述移动终端的设备标识、时间戳和预设的有效期生成;
存储单元,存储用户账户数据库;
查找单元,从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定所述登录请求中的用户名是否为与所述设备标识相对应的用户名;
判断单元,判断是否需要对所述设备可变标识进行更新;
更新单元,根据设备可变标识中的时间戳、所述有效期和所述服务器的当前时间,基于接收到的所述设备可变标识对所述设备可变标识进行更新;
发送单元,向移动终端发送账户登录许可指令和更新后的设备可变标识。
15.如权利要求14所述的服务器,其特征在于,所述设备可变标识具有有效期并且能够对移动终端进行标识。
16.一种服务器,其特征在于,包括:
接收单元,接收来自移动终端的登录请求,所述登录请求包括设备可变标识和用户名,所述设备可变标识根据所述移动终端的设备标识、时间戳和预设的表征所述设备可变标识的可使用时长的有效期生成;
存储单元,存储用户账户数据库;
查找单元,从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定所述登录请求中的用户名是否为与所述设备标识相对应的用户名;
更新单元,基于接收到的所述设备可变标识对所述设备可变标识进行更新;
发送单元,向移动终端发送账户登录许可指令和更新后的设备可变标识。
17.一种账户登录设备,其特征在于,包括:
发送单元,将登录请求发送到服务器,其中,所述登录请求包括用户名和根据移动终端的设备标识、时间戳和预设的有效期生成的设备可变标识,以使所述服务器从用户账户数据库中查找与所述设备可变标识对应的设备标识,同时确定所述登录请求中的用户名是否为与所述设备标识相对应的用户名;
接收单元,从服务器接收经由服务器处理后的设备可变标识和账户登录许可指令;其中,所述服务器处理后的设备可变标识为所述服务器基于接收到的设备可变标识更新得到的设备可变标识。
CN201610884223.8A 2016-10-10 2016-10-10 账户登录方法、设备和服务器 Active CN107026832B (zh)

Priority Applications (12)

Application Number Priority Date Filing Date Title
CN202110195325.XA CN113014568B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器
CN201610884223.8A CN107026832B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器
TW106130940A TWI706262B (zh) 2016-10-10 2017-09-11 帳戶登錄方法、設備和伺服器
SG11201903216TA SG11201903216TA (en) 2016-10-10 2017-09-26 Method, apparatus and server for account login
EP17860687.7A EP3525410B1 (en) 2016-10-10 2017-09-26 Account login method, apparatus, and server
PCT/CN2017/103390 WO2018068631A1 (zh) 2016-10-10 2017-09-26 账户登录方法、设备和服务器
JP2019519300A JP6752969B2 (ja) 2016-10-10 2017-09-26 アカウントログインのための方法、装置及びサーバ
KR1020197012539A KR102204733B1 (ko) 2016-10-10 2017-09-26 계정 로그인을 위한 방법, 장치, 및 서버
MYPI2019001971A MY202019A (en) 2016-10-10 2017-09-26 Method, apparatus and server for account login
US16/380,319 US11019051B2 (en) 2016-10-10 2019-04-10 Secure authentication using variable identifiers
PH12019500769A PH12019500769A1 (en) 2016-10-10 2019-04-10 Method, apparatus and server for account login
US17/320,625 US11184347B2 (en) 2016-10-10 2021-05-14 Secure authentication using variable identifiers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610884223.8A CN107026832B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110195325.XA Division CN113014568B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器

Publications (2)

Publication Number Publication Date
CN107026832A CN107026832A (zh) 2017-08-08
CN107026832B true CN107026832B (zh) 2021-01-15

Family

ID=59525097

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110195325.XA Active CN113014568B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器
CN201610884223.8A Active CN107026832B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110195325.XA Active CN113014568B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器

Country Status (10)

Country Link
US (2) US11019051B2 (zh)
EP (1) EP3525410B1 (zh)
JP (1) JP6752969B2 (zh)
KR (1) KR102204733B1 (zh)
CN (2) CN113014568B (zh)
MY (1) MY202019A (zh)
PH (1) PH12019500769A1 (zh)
SG (1) SG11201903216TA (zh)
TW (1) TWI706262B (zh)
WO (1) WO2018068631A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014568B (zh) 2016-10-10 2023-06-30 创新先进技术有限公司 账户登录方法、设备和服务器
CN111656755A (zh) * 2017-11-09 2020-09-11 深圳传音通讯有限公司 一种用于智能设备的应用的登录方法及登录装置
CN108551443B (zh) * 2018-03-30 2021-07-23 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN108989298B (zh) * 2018-06-30 2021-04-27 平安科技(深圳)有限公司 一种设备安全监控方法、装置及计算机可读存储介质
CN108989187A (zh) * 2018-07-27 2018-12-11 深信服科技股份有限公司 邮件即时提醒***及方法
CN109684799B (zh) * 2018-08-21 2023-12-26 Tcl金融科技(深圳)有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN109635529A (zh) * 2018-11-13 2019-04-16 平安科技(深圳)有限公司 账号共用检测方法、装置、介质及电子设备
CN112579032B (zh) * 2019-09-27 2023-10-03 百度在线网络技术(北京)有限公司 智能设备引导的方法及装置
US11936525B2 (en) * 2019-10-01 2024-03-19 Lenovo (Singapore) Pte. Ltd. Determining a time to perform an update
CN111181977B (zh) * 2019-12-31 2021-06-04 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
KR102304438B1 (ko) * 2020-02-03 2021-09-24 소프트런치주식회사 사용자 단말의 가변 식별값을 이용한 복수의 사용자 단말 관리 방법 및 그 장치
CN111600858B (zh) * 2020-05-06 2021-12-14 腾讯科技(深圳)有限公司 一种应用登录方法、装置及***
CN116016246A (zh) * 2021-10-22 2023-04-25 华为技术有限公司 设备标识符获取方法及装置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
TWI344607B (en) * 2007-08-15 2011-07-01 Inventec Appliances Corp Method and system for downloading digital content
CN101605030B (zh) * 2008-06-13 2012-09-05 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
US9363262B1 (en) * 2008-09-15 2016-06-07 Galileo Processing, Inc. Authentication tokens managed for use with multiple sites
KR20100045716A (ko) * 2008-10-24 2010-05-04 삼성전자주식회사 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN101964791B (zh) * 2010-09-27 2014-08-20 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证***及认证方法
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
CN104025504B (zh) 2011-12-27 2018-07-31 英特尔公司 用于通过设备特定的一次性密码向网络认证的方法、***、设备和装置
US8718607B2 (en) * 2012-04-12 2014-05-06 At&T Intellectual Property I, L.P. Anonymous customer reference services enabler
CN102684881B (zh) 2012-05-03 2016-05-25 飞天诚信科技股份有限公司 一种动态口令的认证方法和装置
CN102739686B (zh) * 2012-07-05 2014-09-24 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法
US9203818B1 (en) 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9015817B2 (en) * 2013-04-03 2015-04-21 Symantec Corporation Resilient and restorable dynamic device identification
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
KR102069685B1 (ko) * 2013-06-05 2020-01-23 에스케이플래닛 주식회사 로그인 유지 시 보안토큰을 이용한 인증 장치
CN104348620A (zh) * 2013-07-31 2015-02-11 中兴通讯股份有限公司 一种对智能家居终端进行鉴权的方法及相应装置
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及***
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN103595809A (zh) * 2013-11-22 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视中的账户信息管理方法及装置
US9258291B2 (en) * 2013-12-19 2016-02-09 Dropbox, Inc. Pre-authorizing a client application to access a user account on a content management system
US9509682B2 (en) * 2014-01-10 2016-11-29 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Obscuring usernames during a login process
JP6235406B2 (ja) * 2014-05-08 2017-11-22 日本電信電話株式会社 認証方法と認証装置と認証プログラム
WO2015179640A1 (en) * 2014-05-22 2015-11-26 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
JP6463023B2 (ja) * 2014-07-23 2019-01-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法
CN104580177B (zh) * 2014-12-26 2018-04-27 广州酷狗计算机科技有限公司 资源提供方法、装置和***
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问***及服务器
CN104821937B (zh) * 2015-03-26 2018-05-11 腾讯科技(北京)有限公司 令牌获取方法、装置及***
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群***中应用统一鉴权方法、服务器与终端
US9342617B1 (en) * 2015-05-19 2016-05-17 Parrable, Inc. Unique identifiers for browsers
CN105205384B (zh) * 2015-10-16 2019-03-29 深圳市宏辉智通科技有限公司 一种自动获取用户端账号信息并登录保存的方法
US20170147772A1 (en) * 2015-11-23 2017-05-25 Covidien Lp Wireless patient verification
CN105978682A (zh) * 2016-06-27 2016-09-28 武汉斗鱼网络科技有限公司 移动端令牌生成***及其判断登录用户身份的方法
US10178093B2 (en) * 2016-08-12 2019-01-08 Sears Brands, L.L.C. Systems and methods for online fraud detection
CN113014568B (zh) 2016-10-10 2023-06-30 创新先进技术有限公司 账户登录方法、设备和服务器

Also Published As

Publication number Publication date
JP6752969B2 (ja) 2020-09-09
CN107026832A (zh) 2017-08-08
US11019051B2 (en) 2021-05-25
EP3525410B1 (en) 2022-01-12
US20210273936A1 (en) 2021-09-02
JP2019537112A (ja) 2019-12-19
US11184347B2 (en) 2021-11-23
CN113014568A (zh) 2021-06-22
EP3525410A4 (en) 2019-10-30
PH12019500769A1 (en) 2019-11-11
KR20190067194A (ko) 2019-06-14
CN113014568B (zh) 2023-06-30
WO2018068631A1 (zh) 2018-04-19
EP3525410A1 (en) 2019-08-14
SG11201903216TA (en) 2019-05-30
US20190238529A1 (en) 2019-08-01
MY202019A (en) 2024-03-29
TW201814569A (zh) 2018-04-16
TWI706262B (zh) 2020-10-01
KR102204733B1 (ko) 2021-01-20

Similar Documents

Publication Publication Date Title
CN107026832B (zh) 账户登录方法、设备和服务器
CN109040099B (zh) 一种针对应用的验证方法、终端和***
CN106716957B (zh) 高效且可靠的认证
CN105592011B (zh) 一种账号登录方法及装置
US10833859B2 (en) Automating verification using secure encrypted phone verification
US11068583B2 (en) Management of login information affected by a data breach
CN109462601B (zh) 基于eSIM的多平台访问方法及装置
US20130340048A1 (en) Mobile application management framework
US10469484B1 (en) Automatic discovery and retrieval of interoperable applications
CN109063423B (zh) 应用软件授权方法及***
CN106897586B (zh) 一种应用程序编程接口api权限管理方法与装置
WO2015101320A1 (zh) 一种账号的生成方法、终端及后台服务器
CN106899563B (zh) 鉴权方法及装置、鉴权码生成方法及装置、鉴权***
US11727101B2 (en) Methods and systems for verifying applications
CN108564363B (zh) 一种交易处理方法、服务器、客户端及***
CN105187399A (zh) 资源处理方法及装置
CN106878252B (zh) 建立免密登录关系的方法、清除账号的方法及其装置
US20230413054A1 (en) Systems and methods for providing a secure notification service for mobile applications
CN112182641A (zh) 基于隐私数据、访问参数的数据访问方法、装置及设备
CN107959680B (zh) 一种无密码注册登录方法及***
CN112769565A (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN111786936A (zh) 用于鉴权的方法和装置
CN114281459B (zh) 资源获取方法及相关产品
CN111131132A (zh) 一种实现多***登录的方法及装置
CN114969198A (zh) 一种数据管理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1241583

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant