CN113938283A - 一种扫码登录方法、***、装置、电子设备及存储介质 - Google Patents

一种扫码登录方法、***、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113938283A
CN113938283A CN202111199908.6A CN202111199908A CN113938283A CN 113938283 A CN113938283 A CN 113938283A CN 202111199908 A CN202111199908 A CN 202111199908A CN 113938283 A CN113938283 A CN 113938283A
Authority
CN
China
Prior art keywords
ssid
server
login
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111199908.6A
Other languages
English (en)
Other versions
CN113938283B (zh
Inventor
刘亮
朱敏
鲁锦伸
孙谦
林晨
朱义林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhenjinag Klockner Moeller Electrical Systems Co ltd
Daqo Group Co Ltd
Nanjing Daqo Electrical Institute Co Ltd
Original Assignee
Zhenjinag Klockner Moeller Electrical Systems Co ltd
Nanjing Daqo Electrical Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhenjinag Klockner Moeller Electrical Systems Co ltd, Nanjing Daqo Electrical Institute Co Ltd filed Critical Zhenjinag Klockner Moeller Electrical Systems Co ltd
Priority to CN202111199908.6A priority Critical patent/CN113938283B/zh
Publication of CN113938283A publication Critical patent/CN113938283A/zh
Application granted granted Critical
Publication of CN113938283B publication Critical patent/CN113938283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及数据处理***技术领域,尤其涉及一种扫码登录方法、***、装置、电子设备及存储介质,该方法通过基于授权设备在移动客户端登录开启扫描功能,通过有登录验证窗口期的临时SSID,将该SSID包含在浏览器客户端显示的二维码中,通过对该二维码信息中SSID的数字签名后从移动终端客户端发送至服务器中,再与服务器中对应的SSID进行数字签名后进行匹配,完成匹配则控制浏览器跳转至相应的操作页面实现对服务器的访问;通过上述方式,避免了用户登录信息的泄露;此外,移动终端客户端的授权信息金传输SSID的不可逆数字签名,不出现SSID明文,避免了网络传输时授权信息与SSID关联带来的安全风险。

Description

一种扫码登录方法、***、装置、电子设备及存储介质
技术领域
本发明涉及数据处理***技术领域,尤其涉及一种扫码登录方法、***、装置、电子设备及存储介质。
背景技术
扫码登录作为一种便捷的登录方式越来越受到用户的青睐,用户仅需扫描待登录界面的二维码,经授权后即可以进入至待登录的***中;
相关技术中,用户通过扫码的方式登录***,需要用户先在移动终端上登录,然后使用移动终端客户端的扫码功能扫描网页登录页面的二维码,获取网页的登录标识,然后移动终端通过接口的方式,将登录的用户信息及网页标识传输到服务器中,由服务器判断用户信息正确后,通过网页标识将用户信息发送到指定的网页客户端,登录网页获取用户信息后自动加载该用户信息登录***,至此扫码登录流程完成。
在上述的方式中,用户每次扫码登录都需要多次传输用户的登录信息,信息传输过程安全性低,通过撞库、报文截取等方式可轻易破解,使得用户信息的安全性得不到保证。此外,该种验证方式只审核用户的登录信息,不审核用户进行扫码操作的终端设备,即理论上用户可以在任意移动终端上登录,此种方式不能满足高安全性的需求。
公开于该背景技术部分的信息仅仅旨在加深对本发明总体背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成本领域技术人员所公知的现有技术。
发明内容
本发明所要解决的技术问题是:提供一种扫码登录方法、***、装置、电子设备及存储介质,提高扫码登录的安全性。
为了达到上述目的,本发明所采用的技术方案是:
第一方面,本发明提供了一种扫码登录方法,该方法应用于移动终端客户端、浏览器客户端和服务器中,包括以下步骤:
浏览器客户端访问服务器并发送SSID分配请求;
服务器接收到所述SSID分配请求后,生成SSID发送至浏览器客户端,并存储该SSID至登录验证队列中;
浏览器客户端在接收到服务器发送的SSID信息后,显示包含该SSID信息的二维码;
移动终端客户端在获取用户正确登录信息后,开启扫描功能获取所述二维码中的SSID信息后,使用该移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于寻找服务器中已经授权的MID;
服务器在接收到所述设备ID和SIG后,寻找匹配的MID,匹配后对所述登录验证队列中的SSID进行数字签名,并寻找与上送的SIG的匹配项,若找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token,并发送所述授权token至浏览器客户端;
浏览器客户端接收所述授权token后跳转至操作页面,并使用该授权token访问服务器。
进一步地,在浏览器客户端显示包含该SSID信息的二维码后,周期性发送登录请求至服务器;
在服务器生成SSID发送至浏览器客户端后,开启验证登录倒计时,所述验证登录倒计时的时长大于浏览器客户端的发送登录请求周期时长;
在寻找与上送的SIG的匹配项时,若所述验证登录倒计时结束,则发送“无效SSID”至移动终端客户端,并将该队列中的SSID移除。
第二方面,本发明提供一种扫码登录***,包括:移动终端客户端、浏览器客户端和服务器,所述移动终端客户端与所述服务器通信连接,所述浏览器客户端与所述服务器通讯连接;
所述浏览器客户端用于访问服务器并发送SSID分配请求,所述服务器用于在接收到所述SSID分配请求后,生成SSID发送至浏览器客户端,并存储该SSID至登录验证队列中;所述浏览器客户端在接收到服务器发送的SSID信息后,显示包含该SSID信息的二维码;
所述移动终端客户端用于在获取用户正确登录信息后,开启扫描功能获取所述二维码中的SSID信息后,使用该移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于寻找服务器中已经授权的MID;
所述服务器用于在接收到所述设备ID和SIG后,寻找匹配的MID,匹配后对所述登录验证队列中的SSID进行数字签名,并寻找与上送的SIG的匹配项,若找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token,并发送所述授权token至浏览器客户端;
所述浏览器客户端在接收所述授权token后跳转至操作页面,并使用该授权token访问服务器。
进一步地,所述浏览器客户端显示包含该SSID信息的二维码后,周期性发送登录请求至所述服务器;
在所述服务器生成SSID发送至所述浏览器客户端后,开启验证登录倒计时,所述验证登录倒计时的时长大于所述浏览器客户端的发送登录请求周期时长;
在寻找与上送的SIG的匹配项时,若所述验证登录倒计时结束,则发送“无效SSID”至移动终端客户端,并将该队列中的SSID移除。
第三方面,本发明还提供了一种扫码登录方法,应用于服务器中,包括以下步骤:
接收SSID分配请求,生成SSID并发送SSID信息至浏览器客户端,且存储该SSID至登录验证队列中,所述SSID分配请求是浏览器客户端访问服务器时发送的SSID分配请求;
接收移动终端客户端发送的设备ID和SIG,所述设备ID用于寻找服务器中已经授权的设备唯一编码MID,所述SIG是移动终端在获取用户正确登录信息,开启扫描功能获取二维码中的SSID信息后,使用移动终端客户端的唯一设备编码对二维码中的SSID信息进行数字签名生成的SIG,所述二维码中的SSID信息是服务器发送至浏览器客户端显示的二维码中的SSID信息;
匹配登录验证队列中相应的MID,匹配成功则对瞪眼验证队列中的SSID进行数字签名,并寻找上送的SIG的匹配项,若寻找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token发送至浏览器客户端,所述授权token是所述浏览器接收后跳转至操作页面,并用来访问服务器的授权token。
第四方面,本发明还提供了一种扫码登录方法,应用于浏览器客户端,包括以下步骤:
访问服务器,发送SSID分配请求;
显示获取的包含SSID信息的二维码,所述SSID信息是服务器接收到SSID分配请求后生成并发送至浏览器客户端且存储在登录验证队列中的SSID信息;
获取服务器发送的授权token并跳转至操作页面,使用该授权token访问服务器,所述授权token是服务器在验证队列中对寻找到设备ID匹配的MID,对登录验证队列中的SSID进行数字签名后,找到与上送的SIG的匹配项后将登录验证队列中的SSID状态调整为“已授权”生成并发送至浏览器客户端的授权token;所述SIG是移动终端客户端在获取用户正确登录信息后开启扫描功能获取二维码中SSID信息后,使用移动终端客户端的唯一设备编码MID对二维码中SSID信息进行数字签名后生成的SIG;所述设备ID是用于寻找服务器中已经授权的MID。
第五方面,本发明提供了一种扫码登录方法,用于移动终端客户端中,包括以下步骤:
获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息,所述二维码是浏览器客户端访问服务器并发送SSID分配请求后,服务器生成SSID并发送至浏览器客户端,浏览器客户端将包含该SSID的信息生成的二维码;
将移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,所述SSID信息在服务器发送至浏览器客户端时还存储在登录验证队列中;
发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于匹配服务器中已经存储的移动终端客户端的MID,所述SIG用于匹配服务器中验证队列中的SSID,在服务器匹配到MID后对验证队列中的SSID进行数字签名后寻找上送的SIG的匹配项,若找到匹配项则将验证队列中的SSID状态调整为“已授权”,发送授权token至浏览器客户端,浏览器客户端接收到所述授权token后跳转至操作页面,并使用该授权token访问服务器。
第六方面,本发明提供了一种扫码登录装置,包括:
获取模块,用于在获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息,所述二维码是浏览器客户端访问服务器并发送SSID分配请求后,服务器生成SSID并发送至浏览器客户端,浏览器客户端将包含该SSID的信息生成的二维码;
生成模块,用于将移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,所述SSID信息在服务器发送至浏览器客户端时还存储在登录验证队列中;
发送模块,用于发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于匹配服务器中已经存储的移动终端客户端的MID,所述SIG用于匹配服务器中验证队列中的SSID,在服务器匹配到MID后对验证队列中的SSID进行数字签名后寻找上送的SIG的匹配项,若找到匹配项则将验证队列中的SSID状态调整为“已授权”,发送授权token至浏览器客户端,浏览器客户端接收到所述授权token后跳转至操作页面,并使用该授权token访问服务器。
第七方面,本发明公开了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如第五方面所述的扫码登录方法的步骤。
第八方面,本发明公开了一种存储介质,,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第五方面所述的扫码登录方法的步骤。
本发明的有益效果为:本发明与现有技术中直接将用户的登录信息发送至服务器中容易在过程中被截取破解的缺陷相比,浏览器登录的凭证不再是固定的用户密码,而是有登录验证窗口期的临时SSID,避免了网络传输时用户信息泄露所带来的的安全风险;并且本发明中浏览器登录依赖移动终端设备的授权使用,移动终端客户端的授权使用用户信息登录开启扫码功能,在使用者验证方面,提高了安全等级;此外,本发明中移动终端的唯一设备编码MID不再网络上传输,避免了网络传输时移动终端客户端信息的泄露所带来的的安全风险;最后,移动终端客户端的授权信息金传输SSID的不可逆数字签名,不出现SSID明文,避免了网络传输时授权信息与SSID关联带来的安全风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中扫码登录方法的步骤流程示意图;
图2为本发明实施例中扫码登录***结构示意图;
图3为本发明实施例中扫码登录装置的模块架构图。
附图标记: 110、移动终端客户端;120、浏览器客户端;130、服务器;201、获取模块;202、生成模块;203、发送模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
需要说明的是,当元件被称为“固定于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的,并不表示是唯一的实施方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明为了解决现有技术中扫码登录过程中会通过网络将用户的登录信息传输至服务器,容易导致用户密码泄露的问题,采用了一种不直接发送用户密码信息,而是基于授权设备在移动客户端登录开启扫描功能,通过有登录验证窗口期的临时SSID,将该SSID包含在浏览器客户端显示的二维码中,通过对该二维码信息中SSID的数字签名后从移动终端客户端发送至服务器中,再与服务器中对应的SSID进行数字签名后进行匹配,完成匹配则控制浏览器跳转至相应的操作页面实现对服务器的访问;通过上述方式,避免了用户登录信息的泄露;为了便于理解,此处先将涉及的相关信息进行介绍:
SSID:由服务器临时生成的浏览器客户端唯一标识,用于后续访问授权相关操作;
MID:指的是移动终端客户端的设备唯一编码,用于识别该设备是否获得授权;
设备ID:又叫Device ID,是指移动终端客户端本地保存的设备编码,用于寻找对应的MID;
SIG:SIG是一种不可逆的数字签名技术,通过不出现明文的方式将信息进行加密传输,可以提高发送信息的安全性;
token:token是服务端生成的一串字符串,以作浏览器客户端进行请求的一个令牌,登录时,服务器生成一个token便将此token返回给浏览器客户端,以后浏览器客户端只需带上这个token前来请求数据即可,无需再次带上用户名和密码。
如图2所示的扫码登录方法,该方法应用于移动终端客户端110、浏览器客户端120和服务器130中,包括以下步骤:
浏览器客户端120访问服务器130并发送SSID分配请求;
服务器130接收到SSID分配请求后,生成SSID发送至浏览器客户端120,并存储该SSID至登录验证队列中;这里需要指出的是,在服务器130的验证登录队列中除了存储有该临时生产的SSID还包含了服务器130中已经授权的移动终端客户端110的唯一设备编码MID,只有使用了在服务器130中获得授权的移动终端客户端110才可以进行扫码操作;通过这种设置可以保证扫码登录的安全性,移动终端客户端110可以是安装了相应app的手机,或者专用的PDA设备。
浏览器客户端120在接收到服务器130发送的SSID信息后,显示包含该SSID信息的二维码;这里需要指出的是,浏览器客户端120是指用于显示二维码的设备,可以是计算机显示器,其同样具有网络传输的功能,用户在具体操作是可以是通过输入特定的网址进入该显示页面,也可以是在设备开机时显示该二维码页面,通过与服务器130的交互,实现将SSID信息保护在二维码中,并且后期通过验证后通过服务器130发送的授权token实现二维码页面跳转至操作页面并且实现与服务器130之间的数据传输;
移动终端客户端110在获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息后,使用该移动终端客户端110的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,发送移动终端客户端110的设备ID及SIG至服务器130,设备ID用于寻找服务器130中已经授权的MID;这里的用户正确登录信息可以以多种方式实现,例如输入用户名密码,或者指纹、面部识别等现有技术;
服务器130在接收到设备ID和SIG后,寻找匹配的MID,匹配后对登录验证队列中的SSID进行数字签名,并寻找与上送的SIG的匹配项,若找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token,并发送授权token至浏览器客户端120;如图1中所示,在服务器130在登录验证队列中寻找SSID并验证其是否得到授权时有如下操作:若没到找相应的匹配设备ID的MID,则返回“无效SSID”给浏览器客户端120或者移动终端客户端110,并停止后续的验证;若没有找到匹配的SIG,则发送“授权失败”至移动终端客户端110或者浏览器客户端120;
浏览器客户端120接收授权token后跳转至操作页面,并使用该授权token访问服务器130。
在上述实施例中,通过有登录验证窗口期的临时SSID,避免了网络传输时用户信息泄露所带来的的安全风险;并且本发明中浏览器登录依赖移动终端设备的授权使用,移动终端客户端110的授权使用用户信息登录开启扫码功能,在使用者验证方面,提高了安全等级;此外,本发明中移动终端的唯一设备编码MID不再网络上传输,避免了网络传输时移动终端客户端110信息的泄露所带来的的安全风险;最后,移动终端客户端110的授权信息金传输SSID的不可逆数字签名,不出现SSID明文,避免了网络传输时授权信息与SSID关联带来的安全风险。
在上述实施例的基础上,本发明实施例还提供了验证窗口倒计时功能,以此来进一步提高安全性能,具体为:在浏览器客户端120显示包含该SSID信息的二维码后,周期性发送登录请求至服务器130,例如每十秒发送一次登录请求;
在服务器130生成SSID发送至浏览器客户端120后,开启验证登录倒计时,例如该倒计时的时间为十五分钟,验证登录倒计时的时长大于浏览器客户端120的发送登录请求周期时长;
在寻找与上送的SIG的匹配项时,若验证登录倒计时结束,则发送“无效SSID”至移动终端客户端110,并将该队列中的SSID移除。此时则提醒用户刷新二维码页面重新获得新的SSID信息,这样进一步提高了整体的安全性。
如图2所示的扫码登录***,包括:移动终端客户端110、浏览器客户端120和服务器130,移动终端客户端110与服务器130通信连接,浏览器客户端120与服务器130通讯连接;该***通过硬件传输内容的方式描述上述登录方法,方案内容与上述方法相同,这里不再进行赘述。
浏览器客户端120用于访问服务器130并发送SSID分配请求,服务器130用于在接收到SSID分配请求后,生成SSID发送至浏览器客户端120,并存储该SSID至登录验证队列中;浏览器客户端120在接收到服务器130发送的SSID信息后,显示包含该SSID信息的二维码;
移动终端客户端110用于在获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息后,使用该移动终端客户端110的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,发送移动终端客户端110的设备ID及SIG至服务器130,设备ID用于寻找服务器130中已经授权的MID;
服务器130用于在接收到设备ID和SIG后,寻找匹配的MID,匹配后对登录验证队列中的SSID进行数字签名,并寻找与上送的SIG的匹配项,若找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token,并发送授权token至浏览器客户端120;
浏览器客户端120在接收授权token后跳转至操作页面,并使用该授权token访问服务器130。
进一步地,浏览器客户端120显示包含该SSID信息的二维码后,周期性发送登录请求至服务器130;
在服务器130生成SSID发送至浏览器客户端120后,开启验证登录倒计时,验证登录倒计时的时长大于浏览器客户端120的发送登录请求周期时长;
在寻找与上送的SIG的匹配项时,若验证登录倒计时结束,则发送“无效SSID”至移动终端客户端110,并将该队列中的SSID移除。
本发明实施例的下述部分,分别以服务器130、浏览器客户端120和移动终端客户端110为主体进行方案的描述,其具体实施方案与上文中方法一致,其余内容详见方法部分,这里不再进行赘述;
本发明提供的扫码登录方法,应用于服务器130中,包括以下步骤:
接收SSID分配请求,生成SSID并发送SSID信息至浏览器客户端120,且存储该SSID至登录验证队列中,SSID分配请求是浏览器客户端120访问服务器130时发送的SSID分配请求;
接收移动终端客户端110发送的设备ID和SIG,设备ID用于寻找服务器130中已经授权的设备唯一编码MID,SIG是移动终端在获取用户正确登录信息,开启扫描功能获取二维码中的SSID信息后,使用移动终端客户端110的唯一设备编码对二维码中的SSID信息进行数字签名生成的SIG,二维码中的SSID信息是服务器130发送至浏览器客户端120显示的二维码中的SSID信息;
匹配登录验证队列中相应的MID,匹配成功则对瞪眼验证队列中的SSID进行数字签名,并寻找上送的SIG的匹配项,若寻找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token发送至浏览器客户端120,授权token是浏览器接收后跳转至操作页面,并用来访问服务器130的授权token。
本发明提供的扫码登录方法,应用于浏览器客户端120,包括以下步骤:
访问服务器130,发送SSID分配请求;
显示获取的包含SSID信息的二维码,SSID信息是服务器130接收到SSID分配请求后生成并发送至浏览器客户端120且存储在登录验证队列中的SSID信息;
获取服务器130发送的授权token并跳转至操作页面,使用该授权token访问服务器130,授权token是服务器130在验证队列中对寻找到设备ID匹配的MID,对登录验证队列中的SSID进行数字签名后,找到与上送的SIG的匹配项后将登录验证队列中的SSID状态调整为“已授权”生成并发送至浏览器客户端120的授权token;SIG是移动终端客户端110在获取用户正确登录信息后开启扫描功能获取二维码中SSID信息后,使用移动终端客户端110的唯一设备编码MID对二维码中SSID信息进行数字签名后生成的SIG;设备ID是用于寻找服务器130中已经授权的MID。
本发明提供的扫码登录方法,用于移动终端客户端110中,包括以下步骤:
获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息,二维码是浏览器客户端120访问服务器130并发送SSID分配请求后,服务器130生成SSID并发送至浏览器客户端120,浏览器客户端120将包含该SSID的信息生成的二维码;
将移动终端客户端110的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,SSID信息在服务器130发送至浏览器客户端120时还存储在登录验证队列中;
发送移动终端客户端110的设备ID及SIG至服务器130,设备ID用于匹配服务器130中已经存储的移动终端客户端110的MID,SIG用于匹配服务器130中验证队列中的SSID,在服务器130匹配到MID后对验证队列中的SSID进行数字签名后寻找上送的SIG的匹配项,若找到匹配项则将验证队列中的SSID状态调整为“已授权”,发送授权token至浏览器客户端120,浏览器客户端120接收到授权token后跳转至操作页面,并使用该授权token访问服务器130。
如图3中所示的扫码登录装置的模块架构图,该装置与移动终端客户端110的扫码登录方法实施例相互对应,包括:
获取模块201,用于在获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息,二维码是浏览器客户端120访问服务器130并发送SSID分配请求后,服务器130生成SSID并发送至浏览器客户端120,浏览器客户端120将包含该SSID的信息生成的二维码;
生成模块202,用于将移动终端客户端110的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,SSID信息在服务器130发送至浏览器客户端120时还存储在登录验证队列中;
发送模块203,用于发送移动终端客户端110的设备ID及SIG至服务器130,设备ID用于匹配服务器130中已经存储的移动终端客户端110的MID,SIG用于匹配服务器130中验证队列中的SSID,在服务器130匹配到MID后对验证队列中的SSID进行数字签名后寻找上送的SIG的匹配项,若找到匹配项则将验证队列中的SSID状态调整为“已授权”,发送授权token至浏览器客户端120,浏览器客户端120接收到授权token后跳转至操作页面,并使用该授权token访问服务器130。
下面对本申请实施例中提供的一种电子设备进行介绍,下文中描述的电子设备与上文描述的应用于移动终端客户端110的扫码登录方向可相互对应参照;
本发明实施例还提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述扫码登录方法的步骤。
由于电子设备部分的实施例与扫码登录方法部分的实施例相互对应,因此对于电子设备部分的实施例请参见扫码登录方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种存储介质进行介绍,下文描述的存储介质与上文描述的扫码登录方法可相互对应参照。
本发明还公开一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述扫码登录方法的步骤。
由于存储介质部分的实施例与扫码登录方法部分的实施例相互对应,因此存储介质部分的实施例请参见扫码登录方法部分的实施例描述,这里不再赘述。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.一种扫码登录方法,其特征在于,该方法应用于移动终端客户端、浏览器客户端和服务器中,包括以下步骤:
浏览器客户端访问服务器并发送SSID分配请求;
服务器接收到所述SSID分配请求后,生成SSID发送至浏览器客户端,并存储该SSID至登录验证队列中;
浏览器客户端在接收到服务器发送的SSID信息后,显示包含该SSID信息的二维码;
移动终端客户端在获取用户正确登录信息后,开启扫描功能获取所述二维码中的SSID信息后,使用该移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于寻找服务器中已经授权的MID;
服务器在接收到所述设备ID和SIG后,寻找匹配的MID,匹配后对所述登录验证队列中的SSID进行数字签名,并寻找与上送的SIG的匹配项,若找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token,并发送所述授权token至浏览器客户端;
浏览器客户端接收所述授权token后跳转至操作页面,并使用该授权token访问服务器。
2.根据权利要求1所述的扫码登录方法,其特征在于,在浏览器客户端显示包含该SSID信息的二维码后,周期性发送登录请求至服务器;
在服务器生成SSID发送至浏览器客户端后,开启验证登录倒计时,所述验证登录倒计时的时长大于浏览器客户端的发送登录请求周期时长;
在寻找与上送的SIG的匹配项时,若所述验证登录倒计时结束,则发送“无效SSID”至移动终端客户端,并将该队列中的SSID移除。
3.一种扫码登录***,其特征在于,包括:移动终端客户端、浏览器客户端和服务器,所述移动终端客户端与所述服务器通信连接,所述浏览器客户端与所述服务器通讯连接;
所述浏览器客户端用于访问服务器并发送SSID分配请求,所述服务器用于在接收到所述SSID分配请求后,生成SSID发送至浏览器客户端,并存储该SSID至登录验证队列中;所述浏览器客户端在接收到服务器发送的SSID信息后,显示包含该SSID信息的二维码;
所述移动终端客户端用于在获取用户正确登录信息后,开启扫描功能获取所述二维码中的SSID信息后,使用该移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于寻找服务器中已经授权的MID;
所述服务器用于在接收到所述设备ID和SIG后,寻找匹配的MID,匹配后对所述登录验证队列中的SSID进行数字签名,并寻找与上送的SIG的匹配项,若找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token,并发送所述授权token至浏览器客户端;
所述浏览器客户端在接收所述授权token后跳转至操作页面,并使用该授权token访问服务器。
4.根据权利要求3所述的扫码登录***,其特征在于,所述浏览器客户端显示包含该SSID信息的二维码后,周期性发送登录请求至所述服务器;
在所述服务器生成SSID发送至所述浏览器客户端后,开启验证登录倒计时,所述验证登录倒计时的时长大于所述浏览器客户端的发送登录请求周期时长;
在寻找与上送的SIG的匹配项时,若所述验证登录倒计时结束,则发送“无效SSID”至移动终端客户端,并将该队列中的SSID移除。
5.一种扫码登录方法,其特征在于,应用于服务器中,包括以下步骤:
接收SSID分配请求,生成SSID并发送SSID信息至浏览器客户端,且存储该SSID至登录验证队列中,所述SSID分配请求是浏览器客户端访问服务器时发送的SSID分配请求;
接收移动终端客户端发送的设备ID和SIG,所述设备ID用于寻找服务器中已经授权的设备唯一编码MID,所述SIG是移动终端在获取用户正确登录信息,开启扫描功能获取二维码中的SSID信息后,使用移动终端客户端的唯一设备编码对二维码中的SSID信息进行数字签名生成的SIG,所述二维码中的SSID信息是服务器发送至浏览器客户端显示的二维码中的SSID信息;
匹配登录验证队列中相应的MID,匹配成功则对瞪眼验证队列中的SSID进行数字签名,并寻找上送的SIG的匹配项,若寻找到匹配项,则将队列中的SSID状态调整为“已授权”,并生成授权token发送至浏览器客户端,所述授权token是所述浏览器接收后跳转至操作页面,并用来访问服务器的授权token。
6.一种扫码登录方法,其特征在于,应用于浏览器客户端,包括以下步骤:
访问服务器,发送SSID分配请求;
显示获取的包含SSID信息的二维码,所述SSID信息是服务器接收到SSID分配请求后生成并发送至浏览器客户端且存储在登录验证队列中的SSID信息;
获取服务器发送的授权token并跳转至操作页面,使用该授权token访问服务器,所述授权token是服务器在验证队列中对寻找到设备ID匹配的MID,对登录验证队列中的SSID进行数字签名后,找到与上送的SIG的匹配项后将登录验证队列中的SSID状态调整为“已授权”生成并发送至浏览器客户端的授权token;所述SIG是移动终端客户端在获取用户正确登录信息后开启扫描功能获取二维码中SSID信息后,使用移动终端客户端的唯一设备编码MID对二维码中SSID信息进行数字签名后生成的SIG;所述设备ID是用于寻找服务器中已经授权的MID。
7.一种扫码登录方法,其特征在于,用于移动终端客户端中,包括以下步骤:
获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息,所述二维码是浏览器客户端访问服务器并发送SSID分配请求后,服务器生成SSID并发送至浏览器客户端,浏览器客户端将包含该SSID的信息生成的二维码;
将移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,所述SSID信息在服务器发送至浏览器客户端时还存储在登录验证队列中;
发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于匹配服务器中已经存储的移动终端客户端的MID,所述SIG用于匹配服务器中验证队列中的SSID,在服务器匹配到MID后对验证队列中的SSID进行数字签名后寻找上送的SIG的匹配项,若找到匹配项则将验证队列中的SSID状态调整为“已授权”,发送授权token至浏览器客户端,浏览器客户端接收到所述授权token后跳转至操作页面,并使用该授权token访问服务器。
8.一种扫码登录装置,其特征在于,包括:
获取模块,用于在获取用户正确登录信息后,开启扫描功能获取二维码中的SSID信息,所述二维码是浏览器客户端访问服务器并发送SSID分配请求后,服务器生成SSID并发送至浏览器客户端,浏览器客户端将包含该SSID的信息生成的二维码;
生成模块,用于将移动终端客户端的唯一设备编码MID对该SSID信息进行数字签名并生成SIG,所述SSID信息在服务器发送至浏览器客户端时还存储在登录验证队列中;
发送模块,用于发送移动终端客户端的设备ID及所述SIG至服务器,所述设备ID用于匹配服务器中已经存储的移动终端客户端的MID,所述SIG用于匹配服务器中验证队列中的SSID,在服务器匹配到MID后对验证队列中的SSID进行数字签名后寻找上送的SIG的匹配项,若找到匹配项则将验证队列中的SSID状态调整为“已授权”,发送授权token至浏览器客户端,浏览器客户端接收到所述授权token后跳转至操作页面,并使用该授权token访问服务器。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求7所述的扫码登录方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求7所述的扫码登录方法的步骤。
CN202111199908.6A 2021-10-14 2021-10-14 一种扫码登录方法、***、装置、电子设备及存储介质 Active CN113938283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111199908.6A CN113938283B (zh) 2021-10-14 2021-10-14 一种扫码登录方法、***、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111199908.6A CN113938283B (zh) 2021-10-14 2021-10-14 一种扫码登录方法、***、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113938283A true CN113938283A (zh) 2022-01-14
CN113938283B CN113938283B (zh) 2023-12-12

Family

ID=79279396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111199908.6A Active CN113938283B (zh) 2021-10-14 2021-10-14 一种扫码登录方法、***、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113938283B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640460A (zh) * 2022-01-28 2022-06-17 成都卫士通信息产业股份有限公司 一种应用程序中的用户登录方法、装置、设备及介质
CN114944946A (zh) * 2022-05-13 2022-08-26 北京北信源软件股份有限公司 ***登录方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600340A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 操作授权方法、装置、终端以及服务器
CN110691397A (zh) * 2018-07-05 2020-01-14 腾讯科技(深圳)有限公司 Wifi分享方法、wifi连接方法、装置和计算机可读存储介质
BR102018074209A2 (pt) * 2018-11-23 2020-06-02 Samsung Eletrônica da Amazônia Ltda. Método seguro para configurar dispositivos de internet das coisas (iot) por meio de tecnologias sem fio
CN111328055A (zh) * 2018-12-14 2020-06-23 ***通信集团山东有限公司 Onu自动注册的方法和装置
WO2021003816A1 (zh) * 2019-07-05 2021-01-14 杭州博联智能科技股份有限公司 Iot设备与用户绑定的认证方法、设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600340A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 操作授权方法、装置、终端以及服务器
CN110691397A (zh) * 2018-07-05 2020-01-14 腾讯科技(深圳)有限公司 Wifi分享方法、wifi连接方法、装置和计算机可读存储介质
BR102018074209A2 (pt) * 2018-11-23 2020-06-02 Samsung Eletrônica da Amazônia Ltda. Método seguro para configurar dispositivos de internet das coisas (iot) por meio de tecnologias sem fio
CN111328055A (zh) * 2018-12-14 2020-06-23 ***通信集团山东有限公司 Onu自动注册的方法和装置
WO2021003816A1 (zh) * 2019-07-05 2021-01-14 杭州博联智能科技股份有限公司 Iot设备与用户绑定的认证方法、设备及介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640460A (zh) * 2022-01-28 2022-06-17 成都卫士通信息产业股份有限公司 一种应用程序中的用户登录方法、装置、设备及介质
CN114640460B (zh) * 2022-01-28 2024-01-30 成都卫士通信息产业股份有限公司 一种应用程序中的用户登录方法、装置、设备及介质
CN114944946A (zh) * 2022-05-13 2022-08-26 北京北信源软件股份有限公司 ***登录方法
CN114944946B (zh) * 2022-05-13 2023-12-08 北京北信源软件股份有限公司 ***登录方法

Also Published As

Publication number Publication date
CN113938283B (zh) 2023-12-12

Similar Documents

Publication Publication Date Title
CN107864115B (zh) 一种利用便携式终端进行用户账号登录验证的方法
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其***
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
CN109583181B (zh) 一种认证方法、装置及机器可读存储介质
KR101383761B1 (ko) 사용자 인증 시스템 및 그 방법
US20020112183A1 (en) Apparatus and method for authenticating access to a network resource
CN110502886B (zh) 多重身份验证方法、装置、终端及计算机存储介质
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN113938283B (zh) 一种扫码登录方法、***、装置、电子设备及存储介质
CN108322416B (zh) 一种安全认证实现方法、装置及***
CN106161348B (zh) 一种单点登录的方法、***以及终端
US11611551B2 (en) Authenticate a first device based on a push message to a second device
CN106161475B (zh) 用户鉴权的实现方法和装置
US8732460B2 (en) System and method for providing a one-time key for identification
CN112559993A (zh) 身份认证方法、装置、***及电子设备
CN109474600B (zh) 一种账号绑定方法、***、装置及其设备
CN113630241B (zh) 密码恢复方法、***及云服务器和电子设备
CN111949959B (zh) Oauth协议中的授权认证方法及装置
CN113641973A (zh) 一种身份认证方法、***及介质
CN110598469B (zh) 一种信息处理方法、装置以及计算机存储介质
CN115842680A (zh) 一种网络身份认证管理方法及***
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN111898110A (zh) 用户身份信息的获取方法、装置、服务器和存储介质
CN110995654A (zh) 基于动态二维码的远程终端临时授权方法、装置及***
CN111131140A (zh) 基于消息推送增强Windows操作***登录安全性的方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231226

Address after: 211106 No. 28, Yinlong Road, economic and Technological Development Zone, Jiangning District, Nanjing City, Jiangsu Province

Patentee after: NANJING DAQO ELECTRICAL INSTITUTE Co.,Ltd.

Patentee after: ZHENJINAG KLOCKNER-MOELLER ELECTRICAL SYSTEMS Co.,Ltd.

Patentee after: DAQO GROUP Co.,Ltd.

Address before: 211106 No. 28, Yinlong Road, economic and Technological Development Zone, Jiangning District, Nanjing City, Jiangsu Province

Patentee before: NANJING DAQO ELECTRICAL INSTITUTE Co.,Ltd.

Patentee before: ZHENJINAG KLOCKNER-MOELLER ELECTRICAL SYSTEMS Co.,Ltd.