CN112019505A - 登录方法、装置、服务器、电子设备及存储介质 - Google Patents

登录方法、装置、服务器、电子设备及存储介质 Download PDF

Info

Publication number
CN112019505A
CN112019505A CN202010712763.4A CN202010712763A CN112019505A CN 112019505 A CN112019505 A CN 112019505A CN 202010712763 A CN202010712763 A CN 202010712763A CN 112019505 A CN112019505 A CN 112019505A
Authority
CN
China
Prior art keywords
login
password
target
carried
login request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010712763.4A
Other languages
English (en)
Inventor
刘志健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202010712763.4A priority Critical patent/CN112019505A/zh
Publication of CN112019505A publication Critical patent/CN112019505A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开的实施例提供了一种登录方法、装置、服务器、电子设备及存储介质。方法包括:接收电子设备发送的登录请求;在登录请求中携带的登录密码与目标密码不匹配的前提下,若登录请求中携带有属于目标账号的登录凭证,且目标次数小于或等于第一预设阈值,或者,若登录请求中未携带属于目标账号的登录凭证,且目标次数小于或等于第二预设阈值,则向电子设备发送第一指示信息;若登录请求中携带有属于目标账号的登录凭证,且目标次数大于第一预设阈值,或者,若登录请求中未携带属于目标账号的登录凭证,且目标次数大于第二预设阈值,则向电子设备发送第二指示信息。因此,本公开的方案,降低了识别合法用户和网络黑产的成本。

Description

登录方法、装置、服务器、电子设备及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种登录方法、装置、服务器、电子设备及存储介质。
背景技术
常用的软件或***都会提供密码登录的功能,其中,用户在输入了用户名和正确的密码即可登录成功。然而,用户的登录态保持一段时间后会失效,则需要用户重新输入密码进行登录。但是,用户可能有多个常用密码,一时想不起来应该用哪个,因此会逐个进行尝试。但是,为了避免网络黑产***用户的密码,软件通常会限制密码的尝试次数。比如,正常用户不小心输错了几次后,就需要按照图形验证码来进行登录,虽然增强了一定的安全性,但是提高了用户的登录难度,用户体验不好。其中,网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息***安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(即重大安全隐患)的非法行为。主要有“黑客攻击”“盗取账号”“钓鱼网站”。
目前,通过建立风控模块来识别真实用户和网络黑产,但是,风控模块需要花费很大的时间成本和人力成本进行搭建,并且网络黑产可能随时改变其攻击的方式,因此,风控模块需要相对应的调整策略,这是一个持久的成本。
发明内容
为了解决背景技术中记载的技术问题,本公开实施例提供了一种登录方法、装置、服务器、电子设备及存储介质,本公开的技术方案如下:
根据本公开实施例的第一方面,提供了一种登录方法,应用于服务器,所述方法包括:
接收电子设备发送的登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,向所述电子设备发送第一指示信息,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,向所述电子设备发送第二指示信息,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
可选的,所述方法还包括:
在所述电子设备成功登录所述目标账号时,重新生成属于所述目标账号的登录凭证,并发送给所述电子设备。
可选的,登录凭证是对目标信息加密后生成的,所述目标信息包括登录凭证所属账号的标识信息;
所述接收电子设备发送的登录请求之后,所述方法还包括:
在所述登录请求中携带有登录凭证时,对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号。
可选的,登录凭证是采用预设密钥和高级加密标准AES,对所述目标信息进行加密后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
采用所述预设密钥,对加密后的所述目标信息进行解密,获得该登录凭证所属账号的标识信息,并确定为待对比信息;
在所述待对比信息与所述目标账号的标识信息相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述待对比信息与所述目标账号的标识信息不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,登录凭证为用于标识登录凭证所属账号的第一数值,其中,所述第一数值是通过对固定盐和所述目标信息执行散列哈希算法后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
对所述固定盐和所述目标账号的标识信息执行散列哈希算法,生成第二数值;
在所述第二数值与所述第一数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述第二数值与所述第一数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,登录凭证为用于标识登录凭证所属账号的第三数值,其中,所述第三数值是通过对随机盐和所述目标信息执行散列哈希算法后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
对生成属于所述目标账号的登录凭证时所使用的随机盐,和所述目标账号的标识信息执行散列哈希算法,生成第四数值;
在所述第四数值与所述第三数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述第四数值与所述第三数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,所述第二指示信息为图形验证码。
根据本公开实施例的第二方面,提供一种登录方法,应用于电子设备,所述方法包括:
向服务器发送登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,接收所述服务器发送的第一指示信息,并执行第一预设提示操作,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,接收所述服务器发送的第二指示信息,并执行第二预设提示操作,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设提示操作用于提示用户重新输入登录密码,所述第二预设提示操作用于提示用户无法重新输入登录密码;
所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
可选的,所述第二指示信息为图形验证码,所述执行第二预设提示操作,包括:
显示所述图形验证码。
可选的,所述方法还包括:
在所述电子设备成功登录所述目标账号之后,接收所述服务器发送的,且由所述服务器重新生成的属于所述目标账号的登录凭证,并进行存储。
根据本公开实施例的第三方面,提供一种登录装置,应用于服务器,所述装置包括:
接收模块,被配置为接收电子设备发送的登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
第一指示模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,向所述电子设备发送第一指示信息,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
第二指示模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,向所述电子设备发送第二指示信息,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
可选的,所述装置还包括:
凭证生成模块,被配置为在所述电子设备成功登录所述目标账号时,重新生成属于所述目标账号的登录凭证,并发送给所述电子设备。
可选的,登录凭证是对目标信息加密后生成的,所述目标信息包括登录凭证所属账号的标识信息;所述装置还包括:
验证模块,被配置为在所述登录请求中携带有登录凭证时,对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号。
可选的,登录凭证是采用预设密钥和高级加密标准AES,对所述目标信息进行加密后生成的;
所述验证模块包括:
解密子模块,被配置为采用所述预设密钥,对加密后的所述目标信息进行解密,获得该登录凭证所属账号的标识信息,并确定为待对比信息;
第一确定子模块,被配置为在所述待对比信息与所述目标账号的标识信息相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
第二确定子模块,被配置为在所述待对比信息与所述目标账号的标识信息不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,登录凭证为用于标识登录凭证所属账号的第一数值,其中,所述第一数值是通过对固定盐和所述目标信息执行散列哈希算法后生成的;
所述验证模块包括:
第一处理子模块,被配置为对所述固定盐和所述目标账号的标识信息执行散列哈希算法,生成第二数值;
第三确定子模块,被配置在所述第二数值与所述第一数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
第四确定子模块,被配置为在所述第二数值与所述第一数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,登录凭证为用于标识登录凭证所属账号的第三数值,其中,所述第三数值是通过对随机盐和所述目标信息执行散列哈希算法后生成的;
所述验证模块包括:
第二处理子模块,被配置为对生成属于所述目标账号的登录凭证时所使用的随机盐,和所述目标账号的标识信息执行散列哈希算法,生成第四数值;
第五确定子模块,被配置为在所述第四数值与所述第三数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
第六确定子模块,被配置为在所述第四数值与所述第三数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,所述第二指示信息为图形验证码。
根据本公开实施例的第四方面,提供一种登录装置,应用于电子设备,所述装置包括:
发送模块,被配置为向服务器发送登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
第一执行模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,接收所述服务器发送的第一指示信息,并执行第一预设提示操作,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
第二执行模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,接收所述服务器发送的第二指示信息,并执行第二预设提示操作,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设提示操作用于提示用户重新输入登录密码,所述第二预设提示操作用于提示用户无法重新输入登录密码;
所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
可选的,所述第二指示信息为图形验证码,所述第二执行模块在执行第二预设提示操作时,具体被配置为:
显示所述图形验证码。
可选的,所述装置还包括:
凭证更新模块,被配置为在所述电子设备成功登录所述目标账号之后,接收所述服务器发送的,且由所述服务器重新生成的属于所述目标账号的登录凭证,并进行存储。
根据本公开实施例的第五方面,提供一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现上述所述的登录方法。
根据本公开实施例的第六方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现上述所述的登录方法。
根据本公开实施例的第七方面,提供一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行上述所述的登录方法。
根据本公开实施例的第八方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机实现上述所述的登录方法。
与现有技术相比,本公开具有以下优点:
本公开实施例提供的技术方案,服务器在接收到电子设备发送的请求登录目标账号的登录请求时,若登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中携带有属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数小于或等于第一预设阈值,或者,登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中未携带属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数小于或等于第二预设阈值,则向电子设备发送第一指示信息,指示电子设备的用户重新输入登录密码;
若登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中携带有属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数大于第一预设阈值,或者,登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中未携带属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数大于第二预设阈值,则向电子设备发送第二指示信息,指示电子设备的用户无法重新输入登录密码。
其中,一个登录请求中若携带有所请求登录的目标账号的登录凭证,则表示该登录请求对应的用户为合法用户,而网络黑产无法获取登录凭证,因而网络黑产请求登录目标账号时,并不会携带登录凭证,因此,一个登录请求中未携带所请求登录的目标账号的登录凭证,则表示该登录请求对应的用户可能为网络黑产。
并且,本公开实施例提供的技术方案中,在登录请求中携带有属于目标账号的登录凭证的情况下,采用第一预设阈值限制电子设备一侧输入错误密码的次数;在登录请求中未携带属于目标账号的登录凭证的情况下,采用第二预设阈值限制电子设备一侧输入错误密码的次数。
其中,第一预设阈值大于第二预设阈值,因此,本公开实施例提供的技术方案中,若登录请求对应的用户为合法用户,则允许电子设备一侧较多的密码错误次数,即放宽密码的尝试次数;若登录请求对应的用户为网络黑产,则允许电子设备一侧较少的密码错误次数。
因此,本公开实施例提供的技术方案中,通过登录请求中是否携带有属于所请求登录的目标账号的登录凭证,来识别请求登录的用户为合法用户还是网络黑产,从而降低了识别合法用户和网络黑产所需的时间成本和人力成本,并且针对合法用户和网络黑产采用不同的密码尝试次数,既能提升合法用户的登录体验,也不会降低原有的登录安全级别。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1是现有技术中密码登录的流程示意图;
图2是根据一示例性实施例示出的一种登录方法的流程图;
图3是根据一示例性实施例示出的另一种登录方法的流程图;
图4是根据一示例性实施例示出登录方法的具体实施方式的流程图;
图5是根据一示例性实施例示出的一种登录装置的框图;
图6是根据一示例性实施例示出的另一种登录装置的框图;
图7是根据一示例性实施例示出的一种服务器的框图;
图8是根据一示例性实施例示出的一种电子设备的框图;
图9是根据一示例性实施例示出的另一种电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
网络黑产对常用软件或***的应用存在一定的威胁,如果软件能够自动识别出真实用户和网络黑产,则可以从根本上避免网络黑产进行登录,从而可以在最大程度的增强安全性的同时,为真实用户提供登录的便利性。
然而,由于密码登录接口都是对外公开的,请求里的很多属性都可以伪造,软件若要区分网络黑产还是正常用户则会存在很大的难度。其中,相关技术中,通过建立风控模块,来区分登录请求来自真实用户还是网络黑产。该风控模块需要由具备相关网络安全的知识的人员负责,针对常见的黑产攻击模式进行甄别。其中,软件在收到登录请求时,会将请求的详细信息发送给风控模块,由风控模块进行判别是否来自网络黑产。
具体的,在风控模块的配合下,软件处理密码登录的流程如图1所示。即当软件***受到密码登录请求时,会将请求的详细信息交由风控模块去分析;风控模块会根据风控模型分析判断当前请求是否为网络黑产,如果是有风险的请求,则会要求软件弹出图形验证码给用户;如果是真实用户则需要经过图形验证码的验证后方可进行登录。其中,如果是网络黑产,则需要花大力气去破解图形验证码,然后进行登录,进而提高了整个密码登录的安全性。
其中,虽然风控模块的搭建对整个软件的安全性提高会有很大的帮助,但是,风控模块需要花费很大的时间成本和人力成本进行搭建,并且网络黑产可能随时改变其攻击的方式,因此,风控模块需要相对应的调整策略,这是一个持久的成本。
为了解决相关技术中采用风控模块识别合法用户和网络黑产,存在时间成本、人力成本较高的问题。本公开实施例提供了一种登录方法、装置、服务器、电子设备及存储介质。
根据本公开实施例的第一方面,提供了一种登录方法,应用于服务器,如图2所示,该登录方法可以包括以下步骤:
步骤201:接收电子设备发送的登录请求。
其中,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码。所述目标账号的标识信息可以为用户ID。
另外,电子设备在需要登录目标账号时,会携带登录密码、目标账号的标识信息,向服务器发送登录请求。
步骤202:在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,向所述电子设备发送第一指示信息。
其中,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数。
由步骤202可知,本公开实施例提供的登录方法中,在如下两种情况下,服务器会向电子设备发送第一指示信息,指示电子设备的用户重新输入登录密码。
情况一:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中携带有属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数小于或等于第一预设阈值;
情况二:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中未携带属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数小于或等于第二预设阈值。
步骤203:在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,向所述电子设备发送第二指示信息。
其中,所述第二指示信息用于指示无法重新输入登录密码。
另外,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
由步骤203可知,本公开实施例提供的登录方法中,在如下两种情况下,服务器会向电子设备发送第二指示信息,指示电子设备的用户无法重新输入登录密码。
情况一:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中携带有属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数大于第一预设阈值;
情况二:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中未携带属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数大于第二预设阈值。
此外,本公开实施例提供的登录方法中,无论登录请求中是否携带有登录凭证,只要登录请求中携带的登录密码,与服务器中预先存储的目标账号的登录密码相匹配,则指示电子设备登录目标账号。亦即,在登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码相匹配的情况下,不需要判断登录请求中是否携带有登录凭证,同样,也不需要在登录请求中携带有登录凭证的情况下,判断该登录凭证是否属于目标账号。
由前述内容可知,登录请求中可能会携带登录凭证,但登录请求中携带的登录凭证可能并不属于所请求登录的目标账号,因此,此种情况下,需要进一步验证登录请求中携带的登录凭证是否属于目标账号。
由此可见,登录请求中未携带属于目标账号的登录凭证,包括如下两种情况:
情况一:登录请求中未携带登录凭证;
情况二:登录请求中携带有登录凭证,但该登录凭证并不属于目标账户。
其中,一个登录请求中若携带有所请求登录的目标账号的登录凭证,则表示该登录请求对应的用户为合法用户,而网络黑产无法获取登录凭证,因而网络黑产请求登录目标账号时,并不会携带登录凭证,因此,一个登录请求中未携带所请求登录的目标账号的登录凭证,则表示该登录请求对应的用户可能为网络黑产,即针对上述情况一和情况二,都可以确定登录请求中对应的用户可能为网络黑产。
由此可知,本公开实施例提供的登录方法中,通过登录请求中是否携带有属于所请求登录的目标账号的登录凭证,来识别请求登录的用户为合法用户还是网络黑产,从而降低了识别合法用户和网络黑产所需的时间成本和人力成本。
此外,本公开实施例提供的登录方法中,在登录请求中携带有属于目标账号的登录凭证的情况下,采用第一预设阈值限制电子设备一侧输入错误密码的次数;在登录请求中未携带属于目标账号的登录凭证的情况下,采用第二预设阈值限制电子设备一侧输入错误密码的次数。其中,第一预设阈值大于第二预设阈值,因此,本公开实施例提供的登录方法中,若登录请求对应的用户为合法用户,则允许电子设备一侧较多的密码错误次数,即放宽密码的尝试次数;若登录请求对应的用户为网络黑产,则允许电子设备一侧较少的密码错误次数。即针对合法用户和网络黑产采用不同的密码尝试次数,既能提升合法用户的登录体验,也不会降低原有的登录安全级别。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
由此可知,本公开实施例提供的登录方法中,电子设备成功登录一账号时,服务器会生成属于该账号的登录凭证,并发送给该电子设备进行保存。即登录凭证是电子设备发送所述登录请求之前成功登录一账号时,由服务器生成,并存储在电子设备中的。
因此,若电子设备本次发送登录请求之前,并未成功登录过任何一个账号,则电子设备本次发送的登录请求中不会携带登录凭证;若电子设备本次发送登录请求之前,成功登录过一账号,但该账号并不是本次所请求登录的目标账号,则电子设备本次发送的登录请求中携带的登录凭证,并不属于目标账号;若电子设备本次发送登录请求之前,成功登录过本次所请求登录的目标账号,则电子设备本次发送的登录请求中携带的登录凭证,属于目标账号。
可选的,所述第二指示信息为图形验证码。
即在登录请求中携带的登录密码与服务器中预先存储的登录密码连续不匹配的次数,小于或等于第二预设阈值的情况下,服务器指示电子设备重新输入登录密码;在登录请求中携带的登录密码与服务器中预先存储的登录密码连续不匹配的次数,大于第二预设阈值的情况下,服务器向电子设备发送图形验证码,从而使得电子设备的用户按照图形验证码来进行登录。
上述第二预设阈值,限制了登录请求中未携带属于目标账号的登录凭证的情况下,电子设备的用户输入错误密码的最大次数。因而,在上述目标次数小于第二预设阈值的情况下,允许电子设备的用户重新输入登录密码,而在上述目标次数大于第二预设阈值的情况下,则需要通过图形验证码对用户进行验证,即需要强制输入图形验证码才能登录。
其中,如果发送未携带属于目标账号的登录凭证的登录请求的电子设备的用户为网络黑产,则需要花大力气去破解图形验证码,然后才能进行登录,从而提高了整个密码登录的安全性。
由此可知,登录请求中未携带属于目标账号的登录凭证的情况下,电子设备用户并不能无限次尝试登录密码,从而在一定程度上保障了登录的安全性。
可选的,所述方法还包括:
在所述电子设备成功登录所述目标账号时,重新生成属于所述目标账号的登录凭证,并发送给所述电子设备。
即本公开实施例提供的登录方法,在电子设备成功登录目标账号之后,服务器会重新生成属于目标账号的登录凭证,并发送给电子设备进行存储。其中,电子设备接收到服务器重新生成的属于目标账号的登录凭证之后,则用其覆盖之前存储的登录凭证。
其中,需要注意的是,在电子设备接收到服务器发送的重新生成的目标账号的登录凭证之前,无论其中存储的登录凭证是否属于目标账号,电子设备在接收到服务器发送的重新生成的目标账号的登录凭证之后,则利用接收到的该登录凭证,覆盖其已存储的那个登录凭证。
即本公开实施例提供的登录方法中,电子设备中始终会存储一个最新生成的登录凭证。例如,电子设备当前存储的是第一账号的登录凭证,此时,电子设备请求登录第二账号,则会自动在登录请求中携带第一账号的登录凭证和第二账号的登录密码,然后将登录请求发送给服务器。若经服务器的判断,该登录请求中携带的登录密码与服务器中预先存储的第二账号的登录密码相匹配,则电子设备可以成功登录第二账号,此时服务器会生成一个第二账号的登录凭证,并发送给电子设备。电子设备接收到第二账号的登录凭证后,则用第二账号的登录凭证将之前存储的第一账号的登录凭证覆盖。
可选的,在电子设备通过web端(即网页)登录目标账号时,登录凭证可以采用cookie方式存储;在电子设备通过APP登录目标账号时,登录凭证可以采用本地存储。其中,cookie,的类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session(时域)跟踪而储存在用户本地终端上的数据(通常经过加密),由电子设备暂时或永久保存的信息。
可选的,登录凭证是对目标信息加密后生成的,所述目标信息包括登录凭证所属账号的标识信息;
所述接收电子设备发送的登录请求之后,所述方法还包括:
在所述登录请求中携带有登录凭证时,对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号。
其中,将目标信息进行加密,从而生成登录凭证,使得登录凭证属于加密数据,从而在解密之后才能验证登录凭证是否属于目标账号,进一步提升了登录安全性。
对于登录凭证的生成方式或加密方式,可以采用如下中的其中任意一种。
方式一:采用高级加密标准(Advanced Encryption Standard,AES)进行加密。其中,AES在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,为最常见的对称加密算法,使用对称加密算法时,加密后的数据,解密时需使用和加密时相同的密钥才能成功。
即可选的,登录凭证是采用预设密钥和高级加密标准AES,对所述目标信息进行加密后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
采用所述预设密钥,对加密后的所述目标信息进行解密,获得该登录凭证所属账号的标识信息,并确定为待对比信息;
在所述待对比信息与所述目标账号的标识信息相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述待对比信息与所述目标账号的标识信息不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
其中,采用预设密钥和AES,对目标信息进行加密之后,生成一个字符串,该字符串即为登录凭证。对该登录凭证进行解密之后,则可以获取到加密之前的数据,即登录凭证所属账号的标识信息,从而判断登录凭证所属账号的标识信息是否与目标账号的标识信息相同,若相同,则登录凭证属于目标账号,若不相同,则登录凭证不属于目标账号。
另外,采样AES加密方式生成登录凭证时,上述目标信息还可以包括登录凭证的ID、登录凭证所属账号的登录方式、将登录凭证发送给电子设备的时间戳。具体的,上述目标信息的数据结构可如表1所示。其中,登录凭证ID用于区分不同的登录凭证,即不同的登录凭证具有不同的ID。
表1目标信息的数据结构
Figure BDA0002597179860000181
此外,在上述目标信息采用表1所示的数据结构时,如果经服务器的验证,登录凭证并不属于目标账号,则基于UserID的格式对密码错误的次数进行计数,例如UserID为XXX时,登录请求属于XXX的用户,且登录密码错误时,密码错误的计数加一,使用这个格式就能计算出同一个用户密码的错误次数。其中,当密码错误次数超过第二预设阈值(例如3次)后需要强制输入图形验证码。
如果经服务器的验证,登录凭证属于目标账号,则基于ID(即登录凭证的ID)+UserID的格式对密码错误的次数进行计数,例如UserID为XXX时,登录凭证的ID为YYY时,登录请求属于XXX的用户,且登录凭证的ID为YYY,且登录密码错误时,密码错误的计数加一,使用这个格式就能计算出同一个凭证的密码错误次数。其中,当密码错误次数超过第一预设阈值(例如10次)后需要强制输入图形验证码。
方式二:采用固定盐方式加密,其中,固定盐为固定的盐值,即在进行加密时采用已知的不变的盐值,而不是随机变化的。即不同账号的登录凭证,均采用相同的盐值。
即可选的,登录凭证为用于标识登录凭证所属账号的第一数值,其中,所述第一数值是通过对固定盐和所述目标信息执行散列哈希算法后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
对所述固定盐和所述目标账号的标识信息执行散列哈希算法,生成第二数值;
在所述第二数值与所述第一数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述第二数值与所述第一数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
其中,由于登录凭证是对固定盐和所述目标信息执行散列哈希算法后,生成的第一数值,因此,可以采用相同的固定盐,对目标账号的标识信息执行散列哈希算法,从而得到第二数值,进而通过对比第二数值与第一数值是否相同,即可验证登录凭证是否属于目标账号。
方式三:采用随机盐方式加密,其中,随机盐为随机生成的盐值,即针对每一个账号第一次生成登录凭证时,随机生成一个盐值。亦即不同账号的登录凭证并不使用同一个盐值。
即可选的,登录凭证为用于标识登录凭证所属账号的第三数值,其中,所述第三数值是通过对随机盐和所述目标信息执行散列哈希算法后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
对生成属于所述目标账号的登录凭证时所使用的随机盐,和所述目标账号的标识信息执行散列哈希算法,生成第四数值;
在所述第四数值与所述第三数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述第四数值与所述第三数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
其中,采用方式三生成登录凭证时,服务器可以在第一次生成每一个账号的登录凭证时,随机生成一个盐值,然后将盐值与对应的账号绑定,并存储在数据表中,从而在服务器对登录凭证验证时,可以直接从该数据表中读取与账号对应的盐值,也可以在重新生成某一账号的登录凭证时,直接从该数据表中读取与该账号绑定的盐值。
另外,由于登录凭证是对随机盐和所述目标信息执行散列哈希算法后,生成的第三数值,因此,可以采用加密时使用的相同盐值,对目标账号的标识信息执行散列哈希算法,从而得到第四数值,进而通过对比第四数值与第三数值是否相同,即可验证登录凭证是否属于目标账号。
由上述可知,登录凭证可以采用AES加密的方式,也可以通过对固定盐和登录凭证所属账号的标识信息,或者随机盐和登录凭证所属账号的标识信息,执行散列哈希算法,得到数值即为登录凭证,从而由服务器下发给电子设备。
其中,可以理解的是,对于登录凭证的加密方式,并不局限于上述三种方式,还可是其他任何一种加密方式。
综上所述,本公开实施例提供的登录方法,在用户登录成功后,由服务器向登录成功的电子设备下发相应的加密的登录凭证,其中,该登录凭证是网络黑产是获取不到的,因为只有登录成功时才会有,如果网络黑产能登录成功,则根本就不会来攻击这个账户。因此,本公开实施例提供的登录方法,通过登录凭证,能够准确识别曾经密码登录成功的用户,即准确区分合法用户和网络黑产,降低了识别合法用户和网络黑产所需的时间成本和人力成本。
其中,由于加密的登录凭证里存储了其所属账号的标识信息,因此,一个登录请求中携带登录凭证时,必须登录该登录凭证所属的账号,才能允许较多的密码尝试次数,而登录其他账号则只能允许较少的密码尝试次数。
另外,携带登录凭证请求登录时,密码的错误尝试次数只是放宽限制,但不能无限尝试,一旦超过限制次数,仍然需要强制输入图形验证码才能登录。
根据本公开实施例的第二方面,提供了一种登录方法,应用于电子设备,如图3所示,该登录方法可以包括以下步骤:
步骤301:向服务器发送登录请求。
其中,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码。
步骤302:在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,接收所述服务器发送的第一指示信息,并执行第一预设提示操作。
其中,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数,所述第一指示信息用于指示重新输入登录密码,所述第一预设提示操作用于提示用户重新输入登录密码。
由步骤302可知,本公开实施例提供的登录方法中,在如下两种情况下,服务器会向电子设备发送第一指示信息,指示电子设备的用户重新输入登录密码。
情况一:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中携带有属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数小于或等于第一预设阈值;
情况二:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中未携带属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数小于或等于第二预设阈值。
步骤303:在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,接收所述服务器发送的第二指示信息,并执行第二预设提示操作。
其中,所述第二指示信息用于指示无法重新输入登录密码,所述第二预设提示操作用于提示用户无法重新输入登录密码。
另外,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
由步骤303可知,本公开实施例提供的登录方法中,在如下两种情况下,服务器会向电子设备发送第二指示信息,指示电子设备的用户无法重新输入登录密码。
情况一:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中携带有属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数大于第一预设阈值;
情况二:登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码不匹配,且登录请求中未携带属于目标账号的登录凭证,且登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码连续不匹配的次数大于第二预设阈值。
此外,在所述登录请求中携带的登录密码与目标密码相匹配的情况下,执行对所述目标账号的登录操作。其中,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码。
因此,本公开实施例提供的登录方法中,无论登录请求中是否携带有登录凭证,只要登录请求中携带的登录密码,与服务器中预先存储的目标账号的登录密码相匹配,则电子设备即可登录目标账号。
亦即,在服务器一侧,在登录请求中携带的登录密码与服务器中预先存储的目标账号的登录密码相匹配的情况下,服务器不需要判断登录请求中是否携带有登录凭证,同样,也不需要在登录请求中携带有登录凭证的情况下,判断该登录凭证是否属于目标账号。
由前述内容可知,登录请求中可能会携带登录凭证,但登录请求中携带的登录凭证可能并不属于所请求登录的目标账号,因此,此种情况下,需要进一步验证登录请求中携带的登录凭证是否属于目标账号。
由此可见,登录请求中未携带属于目标账号的登录凭证,包括如下两种情况:
情况一:登录请求中未携带登录凭证;
情况二:登录请求中携带有登录凭证,但该登录凭证并不属于目标账户。
其中,一个登录请求中若携带有所请求登录的目标账号的登录凭证,则表示该登录请求对应的用户为合法用户,而网络黑产无法获取登录凭证,因而网络黑产请求登录目标账号时,并不会携带登录凭证,因此,一个登录请求中未携带所请求登录的目标账号的登录凭证,则表示该登录请求对应的用户可能为网络黑产,即针对上述情况一和情况二,都可以确定登录请求中对应的用户可能为网络黑产。
由此可知,本公开实施例提供的登录方法中,通过登录请求中是否携带有属于所请求登录的目标账号的登录凭证,来识别请求登录的用户为合法用户还是网络黑产,从而降低了识别合法用户和网络黑产所需的时间成本和人力成本。
此外,本公开实施例提供的登录方法中,在登录请求中携带有属于目标账号的登录凭证的情况下,采用第一预设阈值限制电子设备一侧输入错误密码的次数;在登录请求中未携带属于目标账号的登录凭证的情况下,采用第二预设阈值限制电子设备一侧输入错误密码的次数。其中,第一预设阈值大于第二预设阈值,因此,本公开实施例提供的登录方法中,若登录请求对应的用户为合法用户,则允许电子设备一侧较多的密码错误次数,即放宽密码的尝试次数;若登录请求对应的用户为网络黑产,则允许电子设备一侧较少的密码错误次数。即针对合法用户和网络黑产采用不同的密码尝试次数,既能提升合法用户的登录体验,也不会降低原有的登录安全级别。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
即本公开实施例提供的登录方法中,电子设备成功登录一账号时,服务器会生成属于该账号的登录凭证,并发送给该电子设备进行保存。即登录凭证是电子设备发送所述登录请求之前成功登录一账号时,由服务器生成,并存储在所述电子设备中的。
由此可知,电子设备在请求登录目标账号之前,若其中未存储有登录凭证,则其发送给服务器的登录请求中不会携带登录凭证;若其中存储有登录凭证,则会将登录凭证携带在登录请求中,发送给服务器。其中,若电子设备在请求登录目标账号之前,成功登录过目标账号,则会将属于目标账号的登录凭证携带在登录请求中;若电子设备在请求登录目标账号之前,未成功登录过目标账号,但却成功登录过其他账号,则依然会将其中存储的属于其他账号的登录凭证携带在,请求登录目标账号的登录请求中。可选的,所述第二指示信息为图形验证码,所述执行第二预设提示操作,包括:
显示所述图形验证码。
由上述可知,本公开实施例提供的登录方法中,在登录请求中携带的登录密码与目标密码不匹配,且登录请求中携带的登录凭证属于目标账号,且目标次数小于或等于第一预设阈值的情况下,服务器会向电子设备发送第一指示信息,指示电子设备重新输入登录密码;在登录请求中携带的登录密码与目标密码不匹配,且登录请求中携带的登录凭证属于目标账号,且目标次数大于第一预设阈值的情况下,服务器会向电子设备发送图形验证码。
在登录请求中携带的登录密码与目标密码不匹配,且登录请求中携带的登录凭证不属于目标账号,且目标次数小于或等于第二预设阈值的情况下,服务器会向电子设备发送第一指示信息,指示电子设备重新输入登录密码;在登录请求中携带的登录密码与目标密码不匹配,且登录请求中携带的登录凭证不属于目标账号,且目标次数大于第二预设阈值的情况下,服务器会向电子设备发送图形验证码。
由此可知,在登录请求中携带的登录密码,与服务器中预先存储的目标账号的登录密码不匹配的情况下,电子设备可能会接收到服务器发送的第一指示信息,或者图形验证码,则当接收到第一指示信息时,会根据第一指示信息执行所述第一预设提示操作(例如显示重新输入密码的显示界面),使得电子设备的用户可以重新输入登录密码;当接收到图形验证码时,则显示该图像验证码,使得电子设备的用户输入图形验证码才能登录。
可选的,所述方法还包括:
在所述电子设备成功登录所述目标账号之后,接收所述服务器发送的,且由所述服务器重新生成的属于所述目标账号的登录凭证,并进行存储。
即本公开实施例提供的登录方法,在电子设备成功登录目标账号之后,服务器会重新生成属于目标账号的登录凭证,并发送给电子设备进行存储。其中,电子设备接收到服务器重新生成的属于目标账号的登录凭证之后,则用其覆盖之前存储的登录凭证。
其中,需要注意的是,在电子设备接收到服务器发送的重新生成的目标账号的登录凭证之前,无论其中存储的登录凭证是否属于目标账号,电子设备在接收到服务器发送的重新生成的目标账号的登录凭证之后,则利用接收到的该登录凭证,覆盖其已存储的那个登录凭证。
即本公开实施例提供的登录方法中,电子设备中始终会存储一个最新生成的登录凭证。例如,电子设备当前存储的是第一账号的登录凭证,此时,电子设备请求登录第二账号,则会自动在登录请求中携带第一账号的登录凭证和第二账号的登录密码,然后将登录请求发送给服务器。若经服务器的判断,该登录请求中携带的登录密码与服务器中预先存储的第二账号的登录密码相匹配,则电子设备可以成功登录第二账号,此时服务器会生成一个第二账号的登录凭证,并发送给电子设备。电子设备接收到第二账号的登录凭证后,则用第二账号的登录凭证将之前存储的第一账号的登录凭证覆盖。
可选的,在电子设备通过web端(即网页)登录目标账号时,登录凭证可以采用cookie方式存储;在电子设备通过APP登录目标账号时,登录凭证可以采用本地存储。其中,cookie,的类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session(时域)跟踪而储存在用户本地终端上的数据(通常经过加密),由电子设备暂时或永久保存的信息。
综上所述,本公开实施例提供的登录方法的具体实施方式,可如图4所示。具体如下所述:
电子设备发起A账号的登录请求,服务器验证密码成功后,下发对应A账号的登录凭证C,并在电子设备中进行存储。
一段时间后,电子设备的登录态过期,该电子设备重新发起A账号的登录请求,此时请求中会携带之前下发的登录凭证C。如果此次请求的密码验证错误,但是由于其带有A账号的登录凭证C,则将登录密码的尝试次数放宽到10次,用户可以继续尝试其他密码。在这10次尝试登录密码机会中,若某一次登录密码验证成功,则电子设备可以成功登录账号A,此时服务器会重新下发一个新的登录凭证C,并覆盖原来的登录凭证C,以便下次可以继续使用新的登录凭证C。
其中,需要注意的是,携带账号A的登录凭证C去请求登录另一个账号B,则对登录密码的尝试次数设置为3次,即超过3次则需要强制输入图形验证码。此外,携带登录凭证C去登录账号A,但是密码错误次数已经超过10次,则仍然需要强制输入图形验证码。
根据本公开实施例的第三方面,提供了一种登录装置,应用于服务器,如图5所示,该登录装置50包括:
接收模块501,被配置为接收电子设备发送的登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
第一指示模块503,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,向所述电子设备发送第一指示信息,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
第二指示模块504,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,向所述电子设备发送第二指示信息,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
可选的,所述装置还包括:
凭证生成模块505,被配置为在所述电子设备成功登录所述目标账号时,重新生成属于所述目标账号的登录凭证,并发送给所述电子设备。
可选的,登录凭证是对目标信息加密后生成的,所述目标信息包括登录凭证所属账号的标识信息;所述装置还包括:
验证模块502,被配置为在所述登录请求中携带有登录凭证时,对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号。
可选的,登录凭证是采用预设密钥和高级加密标准AES,对所述目标信息进行加密后生成的;所述验证模块502包括:
解密子模块5021,被配置为采用所述预设密钥,对加密后的所述目标信息进行解密,获得该登录凭证所属账号的标识信息,并确定为待对比信息;
第一确定子模块5022,被配置为在所述待对比信息与所述目标账号的标识信息相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
第二确定子模块5023,被配置为在所述待对比信息与所述目标账号的标识信息不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,登录凭证为用于标识登录凭证所属账号的第一数值,其中,所述第一数值是通过对固定盐和所述目标信息执行散列哈希算法后生成的;所述验证模块502包括:
第一处理子模块5024,被配置为对所述固定盐和所述目标账号的标识信息执行散列哈希算法,生成第二数值;
第三确定子模块5025,被配置在所述第二数值与所述第一数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
第四确定子模块5026,被配置为在所述第二数值与所述第一数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,登录凭证为用于标识登录凭证所属账号的第三数值,其中,所述第三数值是通过对随机盐和所述目标信息执行散列哈希算法后生成的;所述验证模块502包括:
第二处理子模块5027,被配置为对生成属于所述目标账号的登录凭证时所使用的随机盐,和所述目标账号的标识信息执行散列哈希算法,生成第四数值;
第五确定子模块5028,被配置为在所述第四数值与所述第三数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
第六确定子模块5029,被配置为在所述第四数值与所述第三数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
可选的,所述第二指示信息为图形验证码。
由此可知,本公开实施例提供的登录装置,通过登录请求中是否携带有属于所请求登录的目标账号的登录凭证,来识别请求登录的用户为合法用户还是网络黑产,从而降低了识别合法用户和网络黑产所需的时间成本和人力成本,并且针对合法用户和网络黑产采用不同的密码尝试次数,既能提升合法用户的登录体验,也不会降低原有的登录安全级别。
根据本公开实施例的第四方面,提供了一种登录装置,应用于电子设备,如图6所示,该登录装置60包括:
发送模块601,被配置为向服务器发送登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
第一执行模块602,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,接收所述服务器发送的第一指示信息,并执行第一预设提示操作,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
第二执行模块603,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,接收所述服务器发送的第二指示信息,并执行第二预设提示操作,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设提示操作用于提示用户重新输入登录密码,所述第二预设提示操作用于提示用户无法重新输入登录密码;
所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
可选的,登录凭证用于对登录凭证所属的账号进行标识,且登录凭证是所述电子设备发送所述登录请求之前成功登录一账号时,由所述服务器生成,并存储在所述电子设备中的。
可选的,所述第二指示信息为图形验证码,所述第二执行模块603在执行第二预设提示操作时,具体被配置为:
显示所述图形验证码。
可选的,所述装置还包括:
凭证更新模块604,被配置为在所述电子设备成功登录所述目标账号之后,接收所述服务器发送的,且由所述服务器重新生成的属于所述目标账号的登录凭证,并进行存储。
由此可知,本公开实施例提供的登录装置,通过登录请求中是否携带有属于所请求登录的目标账号的登录凭证,来识别请求登录的用户为合法用户还是网络黑产,从而降低了识别合法用户和网络黑产所需的时间成本和人力成本,并且针对合法用户和网络黑产采用不同的密码尝试次数,既能提升合法用户的登录体验,也不会降低原有的登录安全级别。
图7是根据一示例性实施例示出的一种服务器的框图。参照图7,该服务器包括:
处理器710;
用于存储所述处理器可执行指令的存储器70;
其中,所述处理器710被配置为执行所述指令,以实现上述应用于服务器的登录方法。
图8是根据一示例性实施例示出的一种电子设备的框图。参照图8,该电子设备包括:
处理器810;
用于存储所述处理器可执行指令的存储器80;
其中,所述处理器810被配置为执行所述指令,以实现上述应用于电子设备的登录方法。
图9是根据一示例性实施例示出的另一种电子设备900的框图。例如,电子设备900可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图9,电子设备900可以包括以下一个或多个组件:处理组件902,存储器904,电源组件906,多媒体组件908,音频组件910,输入/输出(I/O)的接口912,传感器组件914,以及通信组件916。
处理组件902通常控制电子设备900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在电子设备900的操作。这些数据的示例包括用于在电子设备900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件906为电子设备900的各种组件提供电力。电源组件906可以包括电源管理***,一个或多个电源,及其他与为电子设备900生成、管理和分配电力相关联的组件。
多媒体组件908包括在所述电子设备900和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当设备900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件910被配置为输出和/或输入音频信号。例如,音频组件910包括一个麦克风(MIC),当电子设备900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件916发送。在一些实施例中,音频组件910还包括一个扬声器,用于输出音频信号。
I/O接口912为处理组件902和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件914包括一个或多个传感器,用于为电子设备900提供各个方面的状态评估。例如,传感器组件914可以检测到电子设备900的打开/关闭状态,组件的相对定位,例如所述组件为电子设备900的显示器和小键盘,传感器组件914还可以检测电子设备900或电子设备900一个组件的位置改变,用户与电子设备900接触的存在或不存在,电子设备900方位或加速/减速和电子设备900的温度变化。传感器组件914可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件914还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件914还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件916被配置为便于电子设备900和其他设备之间有线或无线方式的通信。电子设备900可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、9G或5G),或它们的组合。在一个示例性实施例中,通信组件916经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件916还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述所述的登录方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器909,上述指令可由电子设备900的处理器920执行以完成上述方法。可选地,例如,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在本公开实施的又一方面,本公开实施例还提供了一种存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得所述服务器能够执行上述应用于服务器的登录方法;当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行上述应用于电子设备的登录方法。
根据本公开实施例的又一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机实现上述所述的登录方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种登录方法,应用于服务器,其特征在于,所述方法包括:
接收电子设备发送的登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,向所述电子设备发送第一指示信息,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,向所述电子设备发送第二指示信息,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
2.根据权利要求1所述的登录方法,其特征在于,登录凭证是对目标信息加密后生成的,所述目标信息包括登录凭证所属账号的标识信息;
所述接收电子设备发送的登录请求之后,所述方法还包括:
在所述登录请求中携带有登录凭证时,对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号。
3.根据权利要求2所述的登录方法,其特征在于,登录凭证是采用预设密钥和高级加密标准AES,对所述目标信息进行加密后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
采用所述预设密钥,对加密后的所述目标信息进行解密,获得该登录凭证所属账号的标识信息,并确定为待对比信息;
在所述待对比信息与所述目标账号的标识信息相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述待对比信息与所述目标账号的标识信息不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
4.根据权利要求2所述的登录方法,其特征在于,登录凭证为用于标识登录凭证所属账号的第一数值,其中,所述第一数值是通过对固定盐和所述目标信息执行散列哈希算法后生成的;
所述对所述登录请求中携带的登录凭证进行解密,并根据解密后获得的数据,验证所述登录请求中携带的登录凭证是否属于所述目标账号,包括:
对所述固定盐和所述目标账号的标识信息执行散列哈希算法,生成第二数值;
在所述第二数值与所述第一数值相同时,确定所述登录请求中携带的登录凭证属于所述目标账号;
在所述第二数值与所述第一数值不同时,确定所述登录请求中携带的登录凭证不属于所述目标账号。
5.一种登录方法,应用于电子设备,其特征在于,所述方法包括:
向服务器发送登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,接收所述服务器发送的第一指示信息,并执行第一预设提示操作,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,接收所述服务器发送的第二指示信息,并执行第二预设提示操作,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设提示操作用于提示用户重新输入登录密码,所述第二预设提示操作用于提示用户无法重新输入登录密码;
所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
6.一种登录装置,应用于服务器,其特征在于,所述装置包括:
接收模块,被配置为接收电子设备发送的登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
第一指示模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,向所述电子设备发送第一指示信息,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
第二指示模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,向所述电子设备发送第二指示信息,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
7.一种登录装置,应用于电子设备,其特征在于,所述装置包括:
发送模块,被配置为向服务器发送登录请求,所述登录请求中携带有所请求登录的目标账号的标识信息和登录密码;
第一执行模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且目标次数小于或等于第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数小于或等于第二预设阈值时,接收所述服务器发送的第一指示信息,并执行第一预设提示操作,所述第一指示信息用于指示重新输入登录密码,所述目标密码为所述服务器中预先存储的所述目标账号的登录密码,所述目标次数为登录请求中携带的登录密码与所述目标密码连续不匹配的次数;
第二执行模块,被配置为在所述登录请求中携带的登录密码与目标密码不匹配,且所述登录请求中携带有属于所述目标账号的登录凭证,且所述目标次数大于所述第一预设阈值时,或者,在所述登录请求中携带的登录密码与所述目标密码不匹配,且所述登录请求中未携带属于所述目标账号的登录凭证,且所述目标次数大于所述第二预设阈值时,接收所述服务器发送的第二指示信息,并执行第二预设提示操作,所述第二指示信息用于指示无法重新输入登录密码;
其中,所述第一预设提示操作用于提示用户重新输入登录密码,所述第二预设提示操作用于提示用户无法重新输入登录密码;
所述第一预设阈值大于所述第二预设阈值,所述第一预设阈值用于表示在登录请求中携带有属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数,所述第二预设阈值用于表示在登录请求中未携带属于所述目标账号的登录凭证时,登录请求中携带的登录密码与所述目标密码连续不匹配的最大次数。
8.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行以实现如权利要求1至4中任一项所述的登录方法所执行的操作。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求5所述的登录方法。
10.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至4中任一项所述的登录方法,或者执行如权利要求5所述的登录方法。
CN202010712763.4A 2020-07-22 2020-07-22 登录方法、装置、服务器、电子设备及存储介质 Pending CN112019505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010712763.4A CN112019505A (zh) 2020-07-22 2020-07-22 登录方法、装置、服务器、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010712763.4A CN112019505A (zh) 2020-07-22 2020-07-22 登录方法、装置、服务器、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN112019505A true CN112019505A (zh) 2020-12-01

Family

ID=73498578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010712763.4A Pending CN112019505A (zh) 2020-07-22 2020-07-22 登录方法、装置、服务器、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112019505A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269384A (ja) * 2007-04-23 2008-11-06 Nec Saitama Ltd ユーザ端末,暗証番号認証方法およびプログラム
US20130198819A1 (en) * 2012-02-01 2013-08-01 Microsoft Corporation Efficiently throttling user authentication
CN105550551A (zh) * 2015-12-25 2016-05-04 北京奇虎科技有限公司 密码处理方法和设备以及密码提示方法和设备
US20160285633A1 (en) * 2015-03-27 2016-09-29 Yahoo!, Inc. Facilitation of service login
CN106796630A (zh) * 2014-09-30 2017-05-31 惠普发展公司,有限责任合伙企业 用户认证
US20170208018A1 (en) * 2014-07-24 2017-07-20 Jin Wang Methods and apparatuses for using exhaustible network resources
CN108023874A (zh) * 2017-11-15 2018-05-11 平安科技(深圳)有限公司 单点登录的校验装置、方法及计算机可读存储介质
WO2018113690A1 (zh) * 2016-12-23 2018-06-28 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN108256315A (zh) * 2018-01-15 2018-07-06 北京明华联盟科技有限公司 终端及密码认证方法和计算机可读存储介质
US10110578B1 (en) * 2013-03-12 2018-10-23 Amazon Technologies, Inc. Source-inclusive credential verification
CN110399715A (zh) * 2019-07-30 2019-11-01 飞天诚信科技股份有限公司 密钥设备信息验证方法、电子设备及计算机可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269384A (ja) * 2007-04-23 2008-11-06 Nec Saitama Ltd ユーザ端末,暗証番号認証方法およびプログラム
US20130198819A1 (en) * 2012-02-01 2013-08-01 Microsoft Corporation Efficiently throttling user authentication
US10110578B1 (en) * 2013-03-12 2018-10-23 Amazon Technologies, Inc. Source-inclusive credential verification
US20170208018A1 (en) * 2014-07-24 2017-07-20 Jin Wang Methods and apparatuses for using exhaustible network resources
CN106796630A (zh) * 2014-09-30 2017-05-31 惠普发展公司,有限责任合伙企业 用户认证
US20160285633A1 (en) * 2015-03-27 2016-09-29 Yahoo!, Inc. Facilitation of service login
CN105550551A (zh) * 2015-12-25 2016-05-04 北京奇虎科技有限公司 密码处理方法和设备以及密码提示方法和设备
WO2018113690A1 (zh) * 2016-12-23 2018-06-28 腾讯科技(深圳)有限公司 登录授权方法和装置、登录方法和装置
CN108023874A (zh) * 2017-11-15 2018-05-11 平安科技(深圳)有限公司 单点登录的校验装置、方法及计算机可读存储介质
CN108256315A (zh) * 2018-01-15 2018-07-06 北京明华联盟科技有限公司 终端及密码认证方法和计算机可读存储介质
CN110399715A (zh) * 2019-07-30 2019-11-01 飞天诚信科技股份有限公司 密钥设备信息验证方法、电子设备及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
VABRICE T. WILDER: "Multi-Factor Stateful Authentication using NFC, and Mobile Phones", 《2019 SOUTHEASTCON》 *
陈付龙等: "一种基于联络信号的物联网安全身份认证方法", 《信息网络安全》 *

Similar Documents

Publication Publication Date Title
US8595810B1 (en) Method for automatically updating application access security
EP3001640B1 (en) Secure information exchange methods and wearable device
CN106487511B (zh) 身份认证方法及装置
US10445487B2 (en) Methods and apparatus for authentication of joint account login
CN109146470B (zh) 生成付款码的方法及装置
US10762181B2 (en) System and method for user confirmation of online transactions
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
US10313870B2 (en) Identity verification method and apparatus, and storage medium
CN104967511A (zh) 加密数据的处理方法及装置
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
Vapen et al. 2-clickauth optical challenge-response authentication
CN105281907B (zh) 加密数据的处理方法及装置
US9332011B2 (en) Secure authentication system with automatic cancellation of fraudulent operations
WO2016011739A1 (zh) 防伪验证方法、装置和***
CN112115464B (zh) 解锁处理方法、装置、电子设备及存储介质
CN111917728A (zh) 一种密码验证方法及装置
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN114218510A (zh) 业务页面显示方法、装置和设备
CN113055169B (zh) 数据加密方法、装置、电子设备及存储介质
CN112243000B (zh) 应用数据的处理方法,装置、计算机设备及存储介质
CN112087411B (zh) 进行授权处理的***、方法、装置及电子设备
CN108712384B (zh) 终端认证方法、装置、终端及服务器
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN114221788B (zh) 登录方法、装置、电子设备及存储介质
CN112019505A (zh) 登录方法、装置、服务器、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201201

RJ01 Rejection of invention patent application after publication