TW201814569A - 帳戶登錄方法、設備和伺服器 - Google Patents

帳戶登錄方法、設備和伺服器 Download PDF

Info

Publication number
TW201814569A
TW201814569A TW106130940A TW106130940A TW201814569A TW 201814569 A TW201814569 A TW 201814569A TW 106130940 A TW106130940 A TW 106130940A TW 106130940 A TW106130940 A TW 106130940A TW 201814569 A TW201814569 A TW 201814569A
Authority
TW
Taiwan
Prior art keywords
server
variable
identifier
mobile terminal
identification
Prior art date
Application number
TW106130940A
Other languages
English (en)
Other versions
TWI706262B (zh
Inventor
孫超
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201814569A publication Critical patent/TW201814569A/zh
Application granted granted Critical
Publication of TWI706262B publication Critical patent/TWI706262B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本發明提供了一種帳戶登錄方法、設備和伺服器。所述帳戶登錄方法應用於伺服器包括:接收來自移動終端的登錄請求,所述登錄請求包括設備可變標識;從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊;若找到,根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對所述設備可變標識進行更新;若需要更新,向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。透過所述帳戶登錄方法能夠提高自動登錄的安全性。

Description

帳戶登錄方法、設備和伺服器
本申請係關於網路通信技術領域,特別關於一種帳戶登錄方法、設備和伺服器。
隨著互聯網技術的發展,基於移動終端的應用被不斷開發並廣泛使用。很多應用在使用過程中都涉及到個人帳戶的登錄,用戶可在首次登錄之後在後續操作中自動登錄自己的帳戶。   現有的帳戶登錄方法主要包括兩種方式,一種方式是移動終端會將用戶輸入的用戶名和密碼發送並保存在伺服器中,同時將與移動終端相應的設備標識(Id)和用戶名保存在移動終端中,這樣,當用戶再次啟動應用時,客戶端會將設備Id與用戶名發送到伺服器進行校驗,校驗通過則自動登錄。   另一種方式是當用戶初次登錄成功後,伺服器會向移動終端發送與該移動終端對應的令牌(token),移動終端接收並儲存該設備token。當用戶再次啟用應用時,移動終端向伺服器發送該設備token,伺服器驗證該設備token,驗證通過則自動登錄。   可以看出,現有的兩種方式均將設備Id/token長久不變地保存在移動終端中,破解地可能性比較大,存在安全隱患。
本發明的主要目的在於解決以上所提到的問題。   根據本發明的一方面,提供一種帳戶登錄方法,所述帳戶登錄方法應用於伺服器,包括:接收來自移動終端的登錄請求,所述登錄請求包括設備可變標識;從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊;若找到,根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對所述設備可變標識進行更新; 若需要更新,對所述設備可變標識進行更新;向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。   本發明的另一方面,提供一種帳戶登錄方法,所述帳戶登錄方法應用於伺服器,包括:接收來自移動終端的登錄請求,所述登錄請求包括設備可變標識;從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊;若找到,對所述設備可變標識進行更新;向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。   根據本發明的另一方面,提供一種帳戶登錄方法,所述帳戶登錄方法應用於移動終端,包括:將登錄請求發送到伺服器,其中,所述登錄請求包括設備可變標識;從伺服器接收經由伺服器處理後的設備可變標識和帳戶登錄許可指令。   根據本發明的另一方面,提供一種伺服器,包括:接收單元,接收來自移動終端的登錄請求,所述登錄請求包括設備可變標識;儲存單元,儲存用戶帳戶資料庫;查找單元,從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊;判斷單元,根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對所述設備可變標識進行更新;更新單元,對所述設備可變標識進行更新。   根據本發明的另一方面,提供一種帳戶登錄設備,包括:發送單元,將登錄請求發送到伺服器,其中,所述登錄請求包括設備可變標識;接收單元,從伺服器接收經由伺服器處理後的設備可變標識和帳戶登錄許可指令。   本申請實施例採用的上述至少一個技術方案透過利用設備可變標識替代唯一且不變的設備標識進行自動登錄,從而提高了安全性。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。   為了方便下文描述,首先介紹本申請的各個實施方式中所涉及的術語的解釋。   移動終端:通常是指網路系統中由用戶使用的並用於與伺服器進行通信的設備,根據本發明的移動終端可包括但不限於是以下任意設備:個人電腦(PC)、移動裝置(諸如,蜂窩電話、個人數位助理(PDA)、數位相機、便攜式遊戲控制台、MP3播放器、便攜式/個人多媒體播放器(PMP)、手持電子書、平板PC、便攜式膝上型PC和全球定位系統(GPS)導航儀)、智能TV等。   應用(app)是指是儲存在移動終端的儲存單元中的嵌入式應用或第三方應用。嵌入式應用是指預先安裝在移動終端中的應用。例如,嵌入式應用可以是瀏覽器、電子郵件、即時通訊等。第三方應用非常多樣化,並且是指如下所述從線上市場下載以安裝在移動終端上的應用,例如,支付應用、購物應用、娛樂應用等。   設備標識(Id):根據移動終端的屬性資訊和特定演算法模型而生成的長期有效且不會發生變化的標識碼,其中,基於android操作系統的移動終端的屬性資訊可包括國際移動電話設備識別碼(imei)、Android id、mac、序列號(Serial Number)等資訊,而基於iOS操作系統的移動終端的屬性資訊可包括廣告標識符(IDFA)、廠商標識碼(vendor id)等資訊,一般設備Id無法逆向破解。一個移動終端通常具有唯一的設備Id,因此,不同移動終端的設備Id不同。   設備可變標識(例如,設備令牌(token)):移動終端基於設備Id、app名稱、隨機數、時間戳(用於唯一地標識某一刻的時間)等資訊生成的標識碼。由此可以看出,一個設備可變標識與一個設備Id相對應,而透過一個設備Id可生成有效期不同的多個設備可變標識。在實際使用中,可透過特定的解析方法從設備可變標識中解析出時間戳,從而確定該設備可變標識是否有效,不同的app可以設定不同的有效期,因此在同一移動終端中的不同的app可對應於不同的設備可變標識。   根據本申請的實施例,提供一種自動登錄系統。   參照圖1,圖1示出了根據本發明的示例性實施例的自動登錄系統。如圖1所示,所述系統包括移動終端100和伺服器200。所述系統包括三個階段:第一個階段是初始化階段,也被稱為註冊階段;第二個階段是初次登錄階段;第三個階段是自動登錄階段。以下將參照圖1對三個階段進行詳細描述。   在初始化階段,移動終端100初次啟動儲存在移動終端中的應用,例如,響應於用戶觸摸顯示在顯示單元上的應用圖標(諸如,支付寶應用、QQ應用等),移動終端100將終端資訊發送到伺服器200,所述終端資訊包括硬體資訊和軟體資訊,隨後,伺服器200根據終端資訊生成唯一的設備Id,例如,伺服器200可根據移動終端的IDFA或Serial Number來生成移動終端100的設備Id,並根據設備Id生成與該應用相對應的設備可變標識(例如,設備令牌(token)),具體來說,伺服器200根據與該應用相對應的應用資訊、預設的有效期和時間戳等資訊來生成所述設備可變標識。伺服器200將設備Id與設備可變標識對應地儲存在伺服器200的用戶帳戶資料庫中,並將設備可變標識發送到移動終端100,移動終端100將設備可變標識保存在移動終端100的記憶體中。隨後,所述系統進入初次登錄階段。   在可替代的實施例中,可根據APP的類型,為不同的APP設置具有不同有效期的設備可變標識。例如,當APP是支付、即時通信等需要更高安全級的應用時,可將設備可變標識的有效期設置為較短,當APP是新聞、視頻等應用時,可將設備可變標識的有效期設置為較長。   用戶在移動終端中輸入用戶名和用戶密碼,移動終端基於用戶輸入的用戶名和用戶密碼以及保存的設備可變標識,生成登錄請求,並將所述登錄請求發送到伺服器200。伺服器對用戶名和用戶密碼進行驗證,若驗證不通過,則向移動終端返回重新輸入的資訊直至驗證通過為止。若驗證通過,則伺服器200將設備Id、設備可變標識和用戶名兩兩對應地儲存在伺服器200的用戶帳戶資料庫中。隨後,所述系統響應於用戶再次登錄該app,進入自動登錄階段。   當用戶再次啟動該app時,移動終端100僅基於設備可變標識來生成登錄請求,並將該登錄請求發送到伺服器200。伺服器200基於登錄請求中的設備可變標識,查找與該設備可變標識相應的設備Id,若找到,則向移動終端100發送驗證通過的資訊,移動終端100在接收到該資訊後,自動登錄到相應帳戶。若沒有找到,則向移動終端100發送驗證未通過的資訊,移動終端100在接收到該資訊後,返回第二階段(即,初次登錄階段)。   在可替代的實施例中,當用戶再次啟動該app時,移動終端100基於設備可變標識和用戶名,生成登錄請求,並將該登錄請求發送到伺服器200。伺服器200基於登錄請求中的設備可變標識,確定與該設備可變標識相應的設備Id,同時確定登錄請求中的用戶名是否為該設備Id相對應的用戶名,如果伺服器200的用戶帳戶資料庫中不存在與登錄請求中的設備可變標識相對應的裝置Id,則退出自動登錄階段,所述系統進入初次登錄階段,如果伺服器200的用戶帳戶資料庫中存在與登錄請求中的設備可變標識相對應的裝置Id,但是所述裝置Id對應的用戶名與儲存的用戶名不一致,則說明用戶在利用移動終端100登錄另一帳戶,此時,所述系統進入初次登錄階段,需要用戶輸入用戶名和密碼,隨後移動終端100基於用戶名、密碼和設備可變標識生成更新後的登錄請求,發送到伺服器200,伺服器200驗證通過後,將該用戶名與裝置Id對應起來,由此可知,一個裝置Id可對應多個用戶名。因此,為了登錄到期望帳戶,可基於用戶名與設備可變標識生成登錄請求。   如果伺服器200的用戶帳戶資料庫中存在與登錄請求中的設備可變標識相對應的裝置Id並且所述裝置Id對應的用戶名與儲存的用戶名一致,則使移動終端登錄到所述帳戶中。   接下來,伺服器200可根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對所述設備可變標識符進行更新,具體來說,伺服器200可從設備可變標識中解析出時間戳,並根據時間戳來確定該設備可變標識是否在有效期內,例如,伺服器200可根據時間戳和伺服器的當前時間計算出該設備可變標識已經創建了多長時間,然後再判斷是否在有效期內。如果在有效期外則生成更新後的設備可變標識,其中,伺服器200可根據伺服器的當前時間來生成更新後的設備可變標識。隨後伺服器200將更新後的設備可變標識和帳戶登錄許可指令發送到移動終端100,移動終端100將更新後的設備可變標識保存在移動終端100的記憶體中,供下次自動登錄使用。   在可替換地實施例中,伺服器200可在查找到與所述設備可變標識對應的用戶帳戶資訊時,基於接收到的設備可變標識來生成更新後的設備可變標識,並使用更新後的設備可變標識來更新儲存在伺服器200中的設備可變標識,同時將更新後的設備可變標識發送到移動終端100。   在可替換的實施例中,移動終端100可將初始化階段與登錄階段合併在一起。具體來說,響應於用戶在移動終端中輸入用戶名和用戶密碼,移動終端100基於用戶輸入的用戶名和用戶密碼,生成登錄請求,然後,移動終端100將終端資訊和登錄請求一起發送到伺服器200,所述終端資訊包括硬件資訊和軟件資訊,伺服器對用戶名和用戶密碼進行驗證,若驗證不通過,則向移動終端返回重新輸入的資訊直至驗證通過為止。若驗證通過,則伺服器基於終端資訊生成設備Id,隨後根據生成的設備Id生成設備可變標識,然後,伺服器200將設備Id與設備可變標識以及設備可變標識與用戶名對應地儲存在記憶體中。   當用戶再次啟動該app時,所述系統進入如上所述的第三階段(即,自動登錄階段),為了簡潔起見,在此將不進行重複地描述。   以下將參照圖2和圖3,分別描述由伺服器和移動終端執行的帳戶登錄方法,其中,圖2示出根據本發明的示例性實施例的由伺服器執行的帳戶登錄方法的流程圖;圖3示出根據本發明的示例性實施例的由移動終端執行的帳戶登錄方法的流程圖。   參照圖2,在S210,伺服器接收來自移動終端的登錄請求,該登錄請求包括設備可變標識(例如,設備token)。所述設備可變標識是伺服器在用戶初次登錄帳戶時根據設備Id所生成的,而設備Id是服務終端根據從移動終端接收到的終端資訊而生成的唯一標識碼。具體來說,所述設備可變標識根據已生成的設備Id,根據做出登錄請求的時間、所期望登錄的應用以及預設的時間戳等資訊來生成設備可變標識符。因此,所述設備可變標識符可包括與用戶期望登錄的應用相對應的應用資訊、有效期和時間戳。在可選的實施例中,登錄請求包括設備可變標識和用戶名。   隨後,在S220,伺服器從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊。所述用戶帳戶資料庫中儲存有與設備可變標識相對應儲存的用戶Id。具體來說,在用戶初次登錄應用中的帳戶時,移動終端會將帳戶資訊(即,用戶名和密碼)和終端資訊發送到伺服器,伺服器對帳戶資訊進行驗證,並在驗證通過之後,根據終端資訊生成設備Id,並根據設備Id生成與該應用相應的設備可變標識,隨後,伺服器將設備可變標識、設備Id和用戶名兩兩相對應地儲存在用戶帳戶資料庫中。在可選實施例中,伺服器可在移動終端初次啟用應用時,將終端資訊發送到伺服器,然後,伺服器根據終端資訊生成終端Id,同時根據終端Id生成設備可變標識,並在用戶初次登錄帳戶並通過伺服器的驗證之後,由伺服器將帳戶資訊、設備可變標識和終端Id兩兩相對應地儲存在用戶帳戶資料庫中。   在登錄請求僅包括設備可變標識的情況下,伺服器從用戶帳戶資料庫中查找與所述設備可變標識對應的設備Id。 在登錄請求包括設備可變標識和用戶名的情況下,伺服器可從用戶帳戶資料庫中查找與所述設備可變Id對應的設備標識,同時確定用戶名是否為與所述設備標識相對應的用戶名。   若找到,則進入S230,伺服器根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對所述設備可變標識進行更新。伺服器判斷所述設備可變標識是否在有效期內,若在,則不做任何改變,若不在,則根據設備可變標識生成更新後的設備可變標識。具體來說,伺服器可根據設備可變標識中的時間戳和伺服器的當前時間,確定設備可變標識的存活時間,將該存活時間與有效期進行比較。若在有效期內,則不進行任何改變,若不在有效期內,則生成更新後的設備可變標識。   在可替換地實施例中,伺服器可在查找到與所述設備可變標識對應的用戶帳戶資訊時,基於接收到的設備可變標識來生成更新後的設備可變標識,並使用更新後的設備可變標識來更新儲存在伺服器中的設備可變標識,同時將更新後的設備可變標識發送到移動終端。   若沒找到,則驗證不通過。伺服器向移動終端發送驗證未通過的指令,移動終端在接收到該指令後,進入登錄界面並提示用戶再次輸入帳戶資訊。   若伺服器在S230判斷出需要對所述設備可變標識進行更新,則在S240,對所述設備可變標識進行更新。最後,在S250,伺服器向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。移動終端在接收到更新後的設備可變標識之後,刪除儲存記憶體中的設備可變標識,並將更新後的設備可變標識儲存在記憶體中。若判斷不需要對所述設備可變標識進行更新,則向移動終端發送帳戶登錄許可指令和所述設備可變標識。   以上已經描述了在伺服器上執行的帳戶登錄方法,隨後,將參照圖3對在移動終端上執行的帳戶登錄方法進行描述。   參照圖3,當再次啟動安裝在移動終端中的應用時,在S310,移動終端將登錄請求發送到伺服器,其中,所述登錄請求包括設備可變標識,所述設備可變標識具有預設有效期並且可對移動終端進行有效標識。移動終端在初始化階段或初次登錄階段將移動終端的終端資訊發送到伺服器,所述終端資訊包括硬體資訊和軟體資訊,隨後,伺服器根據終端資訊生成唯一的設備Id以及與該設備Id對應的設備可變標識(例如,設備可變標識),接下來,伺服器可根據與該應用相對應的應用資訊、預設的有效期和時間戳來生成具有有效期的設備可變標識。在可替代的實施例中,移動終端將設備可變標識和用戶名發送到伺服器。   在伺服器執行如圖2所示的帳戶登錄方法的過程中,伺服器可確定是否對設備可變標識進行更新,若確定更新,則將更新後的設備可變標識發送到移動設備,若確定不更新,則將原本的設備可變標識發送到移動設備。在確定設備可變標識的有效期無效,對設備可變標識進行更新,或者確定從用戶帳戶資料庫中查找到相應的用戶帳戶資訊設備之後或同時,對設備可變標識進行更新。由此,在S320,在設備可變標識通過伺服器的驗證之後,移動終端從伺服器接收經由伺服器處理後的設備可變標識和帳戶登錄許可指令。   以上已經參照圖2和圖3分別描述了由伺服器和移動終端執行的帳戶登錄方法,以下將參照圖4和圖5,對根據本發明的示例性實施例的移動終端和伺服器的框圖進行詳細描述。   參照圖4,圖4示出了根據本發明的示例性實施例的伺服器的框圖。根據示例性實施例的伺服器可包括接收單元410、儲存單元420、查找單元430、判斷單元440、更新單元450和發送單元460。   接收單元410接收來自移動終端的登錄請求,所述登錄請求包括設備可變標識。其中,所述設備可變標識具有有效期並且能夠對移動終端進行標識。儲存單元420儲存用戶帳戶資料庫,其中,設備標識、設備可變標識和用戶名兩兩對應地儲存在用戶帳戶資料庫中。   查找單元430從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊。具體來說,查找單元410從用戶帳戶資料庫中查找與所述設備可變標識對應的設備標識符。在可替代實施例中,所述登錄請求包括設備可變標識和用戶名,則查找單元410從用戶帳戶資料庫中查找與所述設備可變標識對應的設備標識,同時確定用戶名是否為與所述設備標識相對應的用戶名。判斷單元440根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對所述設備可變標識進行更新。在判斷單元440判斷需要更新,更新單元450對所述設備可變標識進行更新,隨後發送單元460向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。若判斷單元440判斷不需要進行更新,則發送單元460向移動終端發送帳戶登錄許可指令和所述設備可變標識。   在可替換的實施例中,可在更新單元450對所述設備可變標識進行更新之後,儲存單元420可利用更新後的設備可變標識來更新用戶帳戶資料庫。   在可替代的實施例中,伺服器可不包括判斷單元,也就是說,伺服器僅包括接收單元、儲存單元、查找單元、更新單元和發送單元。該伺服器在查找單元從用戶帳戶資料庫中查找與所述設備可變標識對應的用戶帳戶資訊之後,無需判斷直接透過更新單元對設備可變標識進行更新。   圖5示出了根據本發明的示例性實施例的移動終端的框圖。根據示例性實施例的帳戶登錄設備(在前述中的“移動終端”)包括發送單元510和接收單元520。   發送單元510將登錄請求發送到伺服器,其中,所述登錄請求包括設備可變標識。接收單元520從伺服器接收經由伺服器處理後的設備可變標識和帳戶登錄許可指令。   根據示例性實施例,經由伺服器處理後的設備可變標識是指伺服器判斷是否需要對所述設備可變標識進行更新,在需要更新的情況下的更新後的設備可變標識以及在不需要更新的情況下的所述設備可變標識。   本發明的帳戶登錄方法、設備和伺服器通過在自動登錄過程中利用設備可變標識取代設備標識並根據條件對設備可變標識進行更新,從而避免了設備標識長期不變地暴露在移動終端,提高了安全性,在此基礎上,還可在自動登錄過程中同時利用設備可變標識和用戶名兩者,從而使得用戶可使用同一移動終端登錄到期望的帳戶中,提高用戶體驗。更進一步地,可根據登錄帳號對應的應用的類型不同地設置設備可變標識的有效期,使得不同應用的設備可變標識的有效期不同,從而提供個性化的服務。   本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖和/或方框圖來描述的。應理解可由計算機程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中特定的功能的裝置。   這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中特定的功能。   這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中特定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器 (CPU)、輸入/輸出介面、網路介面和記憶體。   記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體 (RAM) 和/或非易失性記憶體等形式,如唯讀記憶體 (ROM) 或快閃記憶體(flash RAM)。記憶體是計算機可讀媒體的示例。   計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變記憶體 (PRAM)、靜態隨機存取記憶體 (SRAM)、動態隨機存取記憶體 (DRAM)、其他類型的隨機存取記憶體 (RAM)、唯讀記憶體 (ROM)、電可擦除可編程唯讀記憶體 (EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體 (CD-ROM)、數位多功能光碟 (DVD) 或其他光學儲存、磁盒式磁帶,磁帶磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體 (transitory media),如調製的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。   以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。
410‧‧‧接收單元
420‧‧‧儲存單元
430‧‧‧查找單元
440‧‧‧判斷單元
450‧‧‧更新單元
460‧‧‧發送單元
510‧‧‧發送單元
520‧‧‧接收單元
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:   圖1示出根據本發明的示例性實施例的帳戶登錄系統的示圖;   圖2示出根據本發明的示例性實施例的由伺服器執行的帳戶登錄方法的流程圖;   圖3示出根據本發明的示例性實施例的由移動終端執行的帳戶登錄方法的流程圖;   圖4示出根據本發明的示例性實施例的伺服器的框圖;   圖5示出根據本發明的示例性實施例的移動終端的框圖。

Claims (22)

  1. 一種帳戶登錄方法,該帳戶登錄方法應用於伺服器,其特徵在於,包括:   接收來自移動終端對應用的登錄請求,該登錄請求包括設備可變標識;   從用戶帳戶資料庫中查找與該設備可變標識對應的用戶帳戶資訊;   若找到,根據設備可變標識中的時間戳和伺服器的當前時間,判斷是否需要對該設備可變標識進行更新;   若需要更新,對該設備可變標識進行更新;   向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。
  2. 如請求項1所述的方法,其中,該設備可變標識具有有效期並且能夠對移動終端進行標識。
  3. 如請求項2所述的方法,其中,該設備可變標識的有效期根據應用類型不同而不同。
  4. 如請求項1所述的方法,其中,判斷是否需要對該設備可變標識進行更新的步驟包括:根據設備可變標識中的時間戳和伺服器的當前時間,確定設備可變標識的存活時間,判斷該存活時間是否在有效期內,若不在有效期,則需要對該設備可變標識進行更新。
  5. 如請求項1所述的方法,其中,判斷是否需要對該設備可變標識進行更新之後,若判斷不需要對該設備可變標識進行更新,則向移動終端發送帳戶登錄許可指令和該設備可變標識。
  6. 如請求項1所述的方法,其中,該設備可變標識包括具有有效期的設備令牌token。
  7. 如請求項1所述的方法,其中,設備可變標識是伺服器根據應用、設備標識、有效期和時間戳而生成的。
  8. 如請求項7所述的方法,其中,設備標識是伺服器根據移動終端的終端資訊生成的唯一標識。
  9. 如請求項8所述的方法,其中,設備標識、設備可變標識和用戶名兩兩對應地儲存在用戶帳戶資料庫中。
  10. 如請求項9所述的方法,其中,從用戶帳戶資料庫中查找與該設備可變標識對應的用戶帳戶資訊的步驟包括:從用戶帳戶資料庫中查找與該設備可變標識對應的設備標識。
  11. 如請求項9所述的方法,其中,該登錄請求包括設備可變標識和用戶名。
  12. 如請求項11所述的方法,其中,從用戶帳戶資料庫中查找與該設備可變標識對應的用戶帳戶資訊的步驟包括:從用戶帳戶資料庫中查找與該設備可變標識對應的設備標識,同時確定用戶名是否為與該設備標識相對應的用戶名。
  13. 如請求項1至12中的任意一項所述的方法,其中,對該設備可變標識進行更新之後,使用更新後的設備可變標識來更新用戶帳戶資料庫。
  14. 一種帳戶登錄方法,該帳戶登錄方法應用於伺服器,其特徵在於,包括:   接收來自移動終端的登錄請求,該登錄請求包括設備可變標識;   從用戶帳戶資料庫中查找與該設備可變標識對應的用戶帳戶資訊;   若找到,對該設備可變標識進行更新;   向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。
  15. 一種帳戶登錄方法,該帳戶登錄方法應用於移動終端,其特徵在於,包括:   將登錄請求發送到伺服器,其中,該登錄請求包括設備可變標識;   從伺服器接收經由伺服器處理後的設備可變標識和帳戶登錄許可指令。
  16. 如請求項15所述的方法,其中:   經由伺服器處理後的設備可變標識是指伺服器判斷是否需要對該設備可變標識進行更新,在需要更新的情況下的更新後的設備可變標識以及在不需要更新的情況下的該設備可變標識。
  17. 如請求項15所述的方法,其中,該登錄請求包括設備可變標識和用戶名。
  18. 一種伺服器,其特徵在於,包括:   接收單元,接收來自移動終端的登錄請求,該登錄請求包括設備可變標識;   儲存單元,儲存用戶帳戶資料庫;   查找單元,從用戶帳戶資料庫中查找與該設備可變標識對應的用戶帳戶資訊;   判斷單元,判斷是否需要對該設備可變標識進行更新;   更新單元,根據設備可變標識中的時間戳和該伺服器的當前時間,對該設備可變標識進行更新;   發送單元,向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。
  19. 如請求項18所述的伺服器,其中,該設備可變標識具有有效期並且能夠對移動終端進行標識。
  20. 如請求項18所述的伺服器,其中,該登錄請求包括設備可變標識和用戶名。
  21. 一種伺服器,其特徵在於,包括:   接收單元,接收來自移動終端的登錄請求,該登錄請求包括設備可變標識;   儲存單元,儲存用戶帳戶資料庫;   查找單元,從用戶帳戶資料庫中查找與該設備可變標識對應的用戶帳戶資訊;   更新單元,對該設備可變標識進行更新;   發送單元,向移動終端發送帳戶登錄許可指令和更新後的設備可變標識。
  22. 一種帳戶登錄設備,其特徵在於,包括:   發送單元,將登錄請求發送到伺服器,其中,該登錄請求包括設備可變標識;   接收單元,從伺服器接收經由伺服器處理後的設備可變標識和帳戶登錄許可指令。
TW106130940A 2016-10-10 2017-09-11 帳戶登錄方法、設備和伺服器 TWI706262B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610884223.8 2016-10-10
CN201610884223.8A CN107026832B (zh) 2016-10-10 2016-10-10 账户登录方法、设备和服务器
??201610884223.8 2016-10-10

Publications (2)

Publication Number Publication Date
TW201814569A true TW201814569A (zh) 2018-04-16
TWI706262B TWI706262B (zh) 2020-10-01

Family

ID=59525097

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106130940A TWI706262B (zh) 2016-10-10 2017-09-11 帳戶登錄方法、設備和伺服器

Country Status (10)

Country Link
US (2) US11019051B2 (zh)
EP (1) EP3525410B1 (zh)
JP (1) JP6752969B2 (zh)
KR (1) KR102204733B1 (zh)
CN (2) CN107026832B (zh)
MY (1) MY202019A (zh)
PH (1) PH12019500769A1 (zh)
SG (1) SG11201903216TA (zh)
TW (1) TWI706262B (zh)
WO (1) WO2018068631A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026832B (zh) 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器
CN111656755A (zh) * 2017-11-09 2020-09-11 深圳传音通讯有限公司 一种用于智能设备的应用的登录方法及登录装置
CN108551443B (zh) * 2018-03-30 2021-07-23 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN108989298B (zh) * 2018-06-30 2021-04-27 平安科技(深圳)有限公司 一种设备安全监控方法、装置及计算机可读存储介质
CN108989187A (zh) * 2018-07-27 2018-12-11 深信服科技股份有限公司 邮件即时提醒***及方法
CN109684799B (zh) * 2018-08-21 2023-12-26 Tcl金融科技(深圳)有限公司 账户登录方法、登录装置、账户登录设备及存储介质
CN109635529A (zh) * 2018-11-13 2019-04-16 平安科技(深圳)有限公司 账号共用检测方法、装置、介质及电子设备
CN112579032B (zh) * 2019-09-27 2023-10-03 百度在线网络技术(北京)有限公司 智能设备引导的方法及装置
US11936525B2 (en) * 2019-10-01 2024-03-19 Lenovo (Singapore) Pte. Ltd. Determining a time to perform an update
CN111181977B (zh) * 2019-12-31 2021-06-04 瑞庭网络技术(上海)有限公司 一种登录方法、装置、电子设备及介质
KR102304438B1 (ko) * 2020-02-03 2021-09-24 소프트런치주식회사 사용자 단말의 가변 식별값을 이용한 복수의 사용자 단말 관리 방법 및 그 장치
CN111600858B (zh) * 2020-05-06 2021-12-14 腾讯科技(深圳)有限公司 一种应用登录方法、装置及***
CN112287318B (zh) * 2020-10-29 2024-07-02 平安科技(深圳)有限公司 跨应用程序登录方法、装置、设备及介质
CN113222589A (zh) * 2021-06-04 2021-08-06 中国银行股份有限公司 虚拟卡关联信息更新方法及装置
CN116016246A (zh) * 2021-10-22 2023-04-25 华为技术有限公司 设备标识符获取方法及装置

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
TWI344607B (en) * 2007-08-15 2011-07-01 Inventec Appliances Corp Method and system for downloading digital content
CN101605030B (zh) * 2008-06-13 2012-09-05 新奥特(北京)视频技术有限公司 一种面向电视台应用的基于Active Directory的统一认证实现方法
US9363262B1 (en) * 2008-09-15 2016-06-07 Galileo Processing, Inc. Authentication tokens managed for use with multiple sites
KR20100045716A (ko) * 2008-10-24 2010-05-04 삼성전자주식회사 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN101964791B (zh) * 2010-09-27 2014-08-20 北京神州泰岳软件股份有限公司 客户端与web应用的通讯认证***及认证方法
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
KR101615572B1 (ko) 2011-12-27 2016-04-26 인텔 코포레이션 장치-특정 일회용 패스워드를 통한 네트워크 인증
US8718607B2 (en) * 2012-04-12 2014-05-06 At&T Intellectual Property I, L.P. Anonymous customer reference services enabler
CN102684881B (zh) 2012-05-03 2016-05-25 飞天诚信科技股份有限公司 一种动态口令的认证方法和装置
CN102739686B (zh) * 2012-07-05 2014-09-24 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法
US9203818B1 (en) * 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9015817B2 (en) * 2013-04-03 2015-04-21 Symantec Corporation Resilient and restorable dynamic device identification
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
KR102069685B1 (ko) * 2013-06-05 2020-01-23 에스케이플래닛 주식회사 로그인 유지 시 보안토큰을 이용한 인증 장치
CN104348620A (zh) * 2013-07-31 2015-02-11 中兴通讯股份有限公司 一种对智能家居终端进行鉴权的方法及相应装置
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及***
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN103595809A (zh) * 2013-11-22 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视中的账户信息管理方法及装置
US9258291B2 (en) * 2013-12-19 2016-02-09 Dropbox, Inc. Pre-authorizing a client application to access a user account on a content management system
US9509682B2 (en) * 2014-01-10 2016-11-29 The Board Of Regents Of The Nevada System Of Higher Education On Behalf Of The University Of Nevada, Las Vegas Obscuring usernames during a login process
JP6235406B2 (ja) * 2014-05-08 2017-11-22 日本電信電話株式会社 認証方法と認証装置と認証プログラム
WO2015179640A1 (en) * 2014-05-22 2015-11-26 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
JP6463023B2 (ja) * 2014-07-23 2019-01-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法
CN104580177B (zh) * 2014-12-26 2018-04-27 广州酷狗计算机科技有限公司 资源提供方法、装置和***
CN104580496B (zh) * 2015-01-22 2018-04-13 深圳先进技术研究院 一种基于临时代理的虚拟机访问***及服务器
CN104821937B (zh) * 2015-03-26 2018-05-11 腾讯科技(北京)有限公司 令牌获取方法、装置及***
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群***中应用统一鉴权方法、服务器与终端
US9342617B1 (en) * 2015-05-19 2016-05-17 Parrable, Inc. Unique identifiers for browsers
CN105205384B (zh) * 2015-10-16 2019-03-29 深圳市宏辉智通科技有限公司 一种自动获取用户端账号信息并登录保存的方法
US20170147772A1 (en) * 2015-11-23 2017-05-25 Covidien Lp Wireless patient verification
CN105978682A (zh) * 2016-06-27 2016-09-28 武汉斗鱼网络科技有限公司 移动端令牌生成***及其判断登录用户身份的方法
US10178093B2 (en) * 2016-08-12 2019-01-08 Sears Brands, L.L.C. Systems and methods for online fraud detection
CN107026832B (zh) 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器

Also Published As

Publication number Publication date
EP3525410A4 (en) 2019-10-30
PH12019500769A1 (en) 2019-11-11
US11019051B2 (en) 2021-05-25
SG11201903216TA (en) 2019-05-30
CN107026832B (zh) 2021-01-15
US20190238529A1 (en) 2019-08-01
US20210273936A1 (en) 2021-09-02
MY202019A (en) 2024-03-29
CN113014568A (zh) 2021-06-22
JP2019537112A (ja) 2019-12-19
CN113014568B (zh) 2023-06-30
KR20190067194A (ko) 2019-06-14
WO2018068631A1 (zh) 2018-04-19
JP6752969B2 (ja) 2020-09-09
EP3525410A1 (en) 2019-08-14
TWI706262B (zh) 2020-10-01
KR102204733B1 (ko) 2021-01-20
CN107026832A (zh) 2017-08-08
US11184347B2 (en) 2021-11-23
EP3525410B1 (en) 2022-01-12

Similar Documents

Publication Publication Date Title
TWI706262B (zh) 帳戶登錄方法、設備和伺服器
TWI679550B (zh) 帳號登入方法及裝置
EP3044987B1 (en) Method and system for verifying an account operation
US9537843B2 (en) Method, client, server and system of login verification
US10136281B2 (en) Method for logging in to application, server, terminal, and nonvolatile computer readable storage medium
CN106716957B (zh) 高效且可靠的认证
TWI665575B (zh) 認證方法、設備以及認證用戶端
TWI654533B (zh) 下載以及安裝客戶端的方法、伺服器以及客戶端
US11368306B2 (en) Techniques for using signed nonces to secure cloud shells
WO2015101320A1 (zh) 一种账号的生成方法、终端及后台服务器
TW201917615A (zh) 數位證書申請、使用的實現方法和裝置
US11762979B2 (en) Management of login information affected by a data breach
US11727101B2 (en) Methods and systems for verifying applications
JP7111907B2 (ja) 自動的なリンクベースのメッセージ検証
CN105993156B (zh) 服务器访问验证方法以及装置
US9710626B2 (en) Security model for network information service
US11244031B2 (en) License data structure including license aggregation
CN113190812A (zh) 一种登录方法、***、电子设备及存储介质
US20210064756A1 (en) Methods and systems for verifying applications
WO2018121164A1 (zh) 一种用于创建服务号的方法、设备及***
US20180260541A1 (en) License data structure including location-based application features
WO2020000789A1 (zh) 实现接入验证的方法和装置
CN108243165B (zh) 一种鉴权方法及装置
CN117040816A (zh) 账号匹配方法及装置、电子设备、计算机可读存储介质
CN114741683A (zh) 访问信息处理方法、装置、计算机设备、存储介质