一种安全扫码登陆方法、装置、设备及存储介质与流程

文档序号:26789082发布日期:2021-09-28 22:42阅读:156来源:国知局
一种安全扫码登陆方法、装置、设备及存储介质与流程

1.本发明涉及应用程序登陆领域,尤其涉及一种安全扫码登陆方法、装置、设备及存储介质。


背景技术:

2.现有技术中,在桌面端(例如个人计算机)登陆应用时,通常有两种方式:扫码登陆和账户登陆,而通过与移动端进行交互的扫码登陆跨平台交互能力强,并且操作方便快捷也越来越多地受到用户青睐。然而,扫码登陆需要暴露二维码图片,因此也产生了二维码被恶意读取的风险。
3.二维码本身包括了用于进行应用登陆的相关信息,二维码图片被恶意读取可能造成用户的登录态数字签章泄露,从而威胁用户的信息安全,产生隐私泄露和资金损失等风险。


技术实现要素:

4.为了解决现有技术中存在的扫码登陆过程中登录凭据被盗取会导致的用户信息泄露的技术问题,提升扫码登陆的安全性,本发明实施例提供一种安全扫码登陆方法、装置、设备及存储介质。
5.一方面,本发明提供了一种安全扫码登陆方法,所述方法应用于服务器,所述方法包括:
6.获取来自第一客户端的登录请求,根据所述登陆请求生成登陆凭据,根据所述登陆凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端,以使得所述第一客户端接收并显示所述登陆码图片;所述登陆请求中包括登陆访问凭据;
7.获取确认登陆请求,所述确认登陆请求由第二客户端根据登陆凭据生成并发出,所述第二客户端通过获取所述登陆码图片,解析所述登陆码图片得到所述登陆凭据;
8.响应于所述确认登陆请求生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联;
9.获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名。
10.另一方面,本发明提供一种安全扫码登陆方法,所述方法应用于第一客户端,所述方法包括:
11.响应于登陆指令,生成登陆访问凭据,存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求;
12.获取登陆码图片,所述登陆码图片包括登陆凭据,所述登陆凭据由所述服务器根据所述登陆访问凭据生成;
13.显示所述登陆码图片,以使得第二客户端通过获取所述登陆码图片,解析所述登陆码图片获取登陆凭据,根据所述所述登陆凭据向所述服务器发送确认登陆请求,以便于所述服务器生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联;
14.基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
15.另一方面,本发明提供一种安全扫码登陆装置,所述装置包括:
16.登陆请求响应模块,用于获取来自第一客户端的登录请求,根据所述登陆请求生成登陆凭据,根据所述登陆凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端,以使得所述第一客户端接收并显示所述登陆码图片;所述登陆请求中包括登陆访问凭据;
17.确认登陆请求响应模块,用于获取确认登陆请求,所述确认登陆请求由第二客户端根据登陆凭据生成并发出,所述第二客户端通过获取所述登陆码图片,解析所述登陆码图片得到所述登陆凭据;
18.登录态数字签名处理模块,用于响应于所述确认登陆请求生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联;
19.访问请求响应模块,用于获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名。
20.另一方面,本发明提供一种安全扫码登陆装置,所述装置包括:
21.登陆请求处理模块,用于响应于登陆指令,生成登陆访问凭据,存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求;
22.登陆码获取模块,用于获取登陆码图片,所述登陆码图片包括登陆凭据,所述登陆凭据由所述服务器根据所述登陆访问凭据生成;
23.登陆码图片显示模块,用于显示所述登陆码图片,以使得第二客户端通过获取所述登陆码图片,解析所述登陆码图片获取登陆凭据,根据所述所述登陆凭据向所述服务器发送确认登陆请求,以便于所述服务器生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联;
24.访问请求处理模块,用于基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
25.另一方面,本发明提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现上述的一种安全扫码登陆方法。
26.另一方面,本发明提供了一种安全扫码登陆设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述处理器加载并执行上述的一种安全扫码登陆方法。
27.本发明提供了一种安全扫码登陆方法、装置、设备及存储介质。本发明通过在第一客户端本地生成登陆访问凭据使得只有第一客户端才能够获取到登陆成功后的登录态数字签名,即使登陆码图片被泄露,盗用登陆码图片者在无法获知登陆访问凭据的前提下依然无法获取登录态数字签章,从而保证了登录态数字签章不被非法获取,避免了用户信息泄露,保护用户隐私和财产安全。
附图说明
28.为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅
仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
29.图1是本发明提供现有技术中扫码登陆流程示意图;
30.图2是本发明提供的一种安全扫码登陆方法的实施环境示意图;
31.图3是本发明提供的一种安全扫码登陆方法的流程图;
32.图4是本发明提供的第一客户端基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名流程图;
33.图5是本发明提供的另一种安全扫码登陆方法流程图;
34.图6是本发明提供的基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名流程图;
35.图7是本发明提供的另一种安全扫码登陆方法流程图;
36.图8是本发明提供的响应于所述确认登陆请求生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联流程图;
37.图9是本发明提供的获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名流程图;
38.图10是本发明提供的一种安全扫码登陆装置框图;
39.图11是本发明提供的访问请求响应模块框图;
40.图12是本发明提供的另一种安全扫码登陆装置框图;
41.图13是本发明提供的一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
42.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
43.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
44.为了使本发明实施例公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明实施例,并不用于限定本发明实施例。
45.以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本实施例的描述中,除非另有说明,“多个”的含义是
两个或两个以上。为了便于理解本发明实施例所述的技术方案及其产生的技术效果,本发明实施例首先对于相关专业名词进行解释:
46.现有技术中可以通过扫码方式进行桌面端应用的登录,如图1所示,扫码登陆方法,包括:
47.s1.桌面端应用程序向应用服务器发起登陆请求。
48.s3.所述应用服务器根据所述登陆请求获取登陆凭据,根据所述登陆凭据生成二维码图片,将所述二维码图片返回至所述桌面端应用程序。
49.s5.所述桌面端应用程序接收并显示所述二维码图片。
50.s7.移动端应用程序获取并解析所述二维码图片,向所述应用服务器发送确认登陆请求。
51.s9.所述应用服务器响应于所述确认登陆请求生成登录态数字签章,将所述登录态数字签章与所述登陆凭据关联。
52.s11.桌面端应用程序基于所述登陆凭据访问所述应用服务器,以获取登录态数字签章。
53.在上述流程中,桌面端应用程序需要显示二维码图片,而二维码图片中包括登陆凭据,登录凭据是获取登录态数字签章的基础。当移动端应用程序向应用服务器发送确认登录请求之后,应用服务器即可生成登录态数字签章,并且将登录态数字签章与登录凭据关联。桌面端应用程序可以通过登录凭据请求应用服务器返回登录态数字签章,但是,若在二维码图片显示过程中,存在其它终端盗取二维码图片,则其它终端也可以获取登录凭据,并以此向应用服务器请求登录态数字签章,这显然容易导致登录态数字签章的泄露,从而造成用户的信息泄露。
54.有鉴于此,为了避免扫码登陆过程中登录凭据泄露导致的用户信息泄露,提升扫码登陆的安全性,本发明实施例提供一种安全扫码登陆方法。
55.首先,本发明实施例公开了在一个可行的实施例中所述一种安全扫码登陆方法的实施环境。
56.参见图2,该实施环境包括:第一客户端01、第二客户端02和应用服务器03。
57.第一客户端01可以是桌面客户端,所述桌面客户端可以通过网页显示登陆码。具体地,所述桌面客户端可以是平板电脑、笔记本电脑、车载终端等类型的实体设备,也可以包括运行于实体设备中的软体,例如运行可以支持扫码登陆的应用程序等。所述客户端01可以基于浏览器/服务器模式(browser/server,b/s)与所述服务器03通信连接。
58.第二客户端02可以是移动客户端,所述移动客户端可以通过扫描登陆码的方式为第一客户端01的登录进行授权。具体地,所述移动客户端可以是智能手机、数字助理、智能可穿戴设备等类型的实体设备,也可以包括运行于实体设备中的软体,例如运行可以支持扫码授权登陆的应用程序等。所述客户端02可以基于客户端/服务器模式(client/server,c/s)与所述服务器03通信连接。
59.所述服务器03可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。
60.第一客户端生成登陆访问凭据并存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求。所述服务器根据所述登陆访问凭据生成登陆凭据,根据所述登陆
凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端。所述第一客户端接收并显示所述登陆码图片。
61.第二客户端获取所述登陆码图片,解析所述登陆码图片获取登陆凭据。根据所述所述登陆凭据向所述服务器发送确认登陆请求。
62.所述服务器响应于所述确认登陆请求生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联。
63.第一客户端基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
64.请参考图3,其示出了一种安全扫码登陆方法的流程图,所述方法可以以图2所述的实施环境中的第一客户端、第二客户端和服务器构成的系统为执行主体实施,所述方法可以包括:
65.s101.响应于登陆指令,第一客户端生成登陆访问凭据,存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求。
66.登陆访问凭据由第一客户端响应于所述登陆指令而在第一客户端本地生成,所述登陆访问凭据与本次登陆指令唯一相关,若第一客户端最终登陆成功,则所述登陆访问凭据作为登陆成功后第一客户端与服务器交互获取登录态数字签名的凭据。
67.具体地,所述登陆访问凭据可以使用随机数法生成,本发明实施例并不限定登陆访问凭据的具体生成方式。
68.所述服务器为第一客户端应用程序所对应的,可以在登录后与第一客户端应用程序交互以为其提供服务的服务器。所述第一客户端应用程序可以为页面应用程序。
69.s103.所述服务器根据所述登陆访问凭据生成登陆凭据,根据所述登陆凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端。
70.s105.所述第一客户端接收并显示所述登陆码图片。
71.s107.第二客户端获取所述登陆码图片,解析所述登陆码图片以获取登陆凭据。
72.具体地,第二客户端是移动客户端,用户持有第二客户端扫描第一客户端显示的登录码图片,即可使得第二客户端获取所述登陆码图片。
73.s109.第二客户端根据所述所述登陆凭据向所述服务器发送确认登陆请求。
74.s1011.所述服务器响应于所述确认登陆请求生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联。
75.现有技术中登录态数字签名是客户端访问服务器的重要凭据,保护登录态数字签名不被恶意盗取是保护用户信息安全的重要环节。
76.s1013.第一客户端基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
77.在一个可行的实施例中,所述第一客户端在接收并显示所述登陆码图片之后,即可基于登录访问凭据轮询访问所述服务器,当所述服务器中所述登陆凭据对应的登录状态为登陆成功时,所述服务器向所述第一客户端的返回登陆界面数据,第一客户端渲染所述登陆界面数据,第一客户端登录成功。
78.在其他可行的实施例中,所述服务器还向所述第二客户端发送登陆成功通知,所述第二客户端根据所述登陆成功通知显示登录成功消息。
79.具体地,所述第一客户端基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名,如图4所示,包括:
80.s10131.所述第一客户端根据所述登陆访问凭据向所述服务器发送访问请求。
81.s10133.所述服务器判断所述登陆访问凭据合法性。
82.s10135.若所述登陆访问凭据合法,则服务器向所述第一客户端返回所述登陆凭据对应的登录态数字签名。
83.所述登录态数字签名与登录凭据关联,而登录凭据基于登陆访问凭据生成,通过登录访问凭据即可得到与其对应的登录凭据相关联的登录态数字签名。
84.本发明实施例公开了一种安全扫码登陆方法,通过在第一客户端本地生成登陆访问凭据使得只有第一客户端才能够获取到登陆成功后的登录态数字签名,即使登陆码图片被泄露,盗用登陆码图片者在无法获知登陆访问凭据的前提下依然无法获取登录态数字签章,从而保证了登录态数字签章不被非法获取,避免了用户信息泄露,保护用户隐私和财产安全。
85.请参考图5,其示出了一种安全扫码登陆方法的流程图,所述方法可以以图2所述的实施环境中的第一客户端为执行主体实施,所述方法可以包括:
86.s201.响应于登陆指令,生成登陆访问凭据,存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求。
87.登陆访问凭据由第一客户端响应于所述登陆指令而在第一客户端本地生成,所述登陆访问凭据与本次登陆指令唯一相关,若第一客户端最终登陆成功,则所述登陆访问凭据作为登陆成功后第一客户端与服务器交互的凭据。
88.具体地,所述登陆访问凭据可以使用随机数法生成,本发明实施例并不限定登陆访问凭据的具体生成方式。具体地,所述第一客户端可以根据预设登陆访问凭据生成规则生成登陆访问凭据,所述预设登陆访问凭据生成规则包括登陆访问凭据位数n,所述登陆访问凭据生成方法具体可以为:
89.a1.基于随机数法在预设数据样本中有放回地抽取n-m个随机数(n>m);
90.a2.根据所述n-m个随机数计算m位校验码;
91.a3.顺序拼接所述n-m个随机数和所述m位校验码得到登陆访问凭据。
92.s203.获取登陆码图片,所述登陆码图片包括登陆凭据,所述登陆凭据由所述服务器根据所述登陆访问凭据生成。
93.事实上,所述登陆码图片可以使用常见的条形码、二维码和圆形码,本发明实施例并不限定登陆码图片中登陆码的表达方式。
94.s205.显示所述登陆码图片,以使得第二客户端通过获取所述登陆码图片,解析所述登陆码图片获取登陆凭据,根据所述所述登陆凭据向所述服务器发送确认登陆请求,以便于所述服务器生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联。
95.s207.基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
96.具体地,所述基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名,如图6所示,包括:
97.s2071.以轮询方式向服务器发送访问请求,所述访问请求中包括登陆访问凭据。
98.s2073.若登陆访问凭据合法,则获取所述服务器返回的登录态数字签名。
99.具体地,还可以将获取的登录态数字签名存储在本地。具体地,可以存在本地的cookies中。cookies类型为小型文本文件,是某些网站为了辨别用户身份,进行会话跟踪而储存在用户本地上的数据(通常经过加密),可以由用户本地暂时或永久保存的信息。
100.请参考图7,其示出了一种安全扫码登陆方法的流程图,所述方法可以以图2所述的实施环境中的服务器为执行主体实施,所述方法可以包括:
101.s301.获取来自第一客户端的登录请求,根据所述登陆请求生成登陆凭据,根据所述登陆凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端,以使得所述第一客户端接收并显示所述登陆码图片;所述登陆请求中包括登陆访问凭据。
102.具体地,所述根据所述登陆访问凭据生成登陆凭据,包括:根据所述登陆访问凭据和所述登陆请求的源ip地址生成登陆凭据,所述登陆凭据也可以被称为登陆令牌(token)。
103.进一步地,所述服务器还可以根据所述登陆凭据进行进行登录信息登记,所述登陆信息可以包括登陆状态和登陆时间。
104.s303.获取确认登陆请求,所述确认登陆请求由第二客户端根据登陆凭据生成并发出,所述第二客户端通过获取所述登陆码图片,解析所述登陆码图片得到所述登陆凭据。
105.s305.响应于所述确认登陆请求生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联。
106.具体地,所述响应于所述确认登陆请求生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联,如图8所示,包括:
107.s3051.查询所述确认登陆请求中登录凭据的有效性。
108.s3053.若有效,则将所述登陆凭据对应的登录状态确定为登陆成功,生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联。
109.s307.获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名。
110.具体地,所述获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名,如图9所示,包括:
111.s3071.获取来自第一客户端的访问请求,所述访问请求中包括登陆访问凭据。
112.s3073.判断所述登陆访问凭据合法性。
113.s3075.若所述登陆访问凭据合法,则根据所述登陆访问凭据得到登陆凭据,将所述登陆凭据对应的登录态数字签名返回至第一客户端。
114.进一步地,还可以向所述第一客户端返回登陆界面数据,以便于第一客户端显示登陆后的界面。
115.s3077.若所述登陆访问凭据非法,则不响应所述访问请求。
116.本发明实施例提供一种安全扫码登陆装置,如图10所示,所述装置包括:
117.登陆请求响应模块401,用于获取来自第一客户端的登录请求,根据所述登陆请求生成登陆凭据,根据所述登陆凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端,以使得所述第一客户端接收并显示所述登陆码图片;所述登陆请求中包括登陆访问凭据。
118.具体地,所述登陆请求响应模块401具体用于根据所述登陆访问凭据和所述登陆请求的源ip地址生成登陆凭据,所述登陆凭据也可以被称为登陆令牌(token)。
119.确认登陆请求响应模块403,用于获取确认登陆请求,所述确认登陆请求由第二客户端根据登陆凭据生成并发出,所述第二客户端通过获取所述登陆码图片,解析所述登陆码图片得到所述登陆凭据。
120.事实上,所述登陆码图片可以使用常见的条形码、二维码,本发明实施例并不限定登陆码图片中登陆码的表达方式。
121.登录态数字签名处理模块405,用于响应于所述确认登陆请求生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联。
122.所述登录态数字签名处理模块405具体用于查询所述确认登陆请求中登录凭据的有效性;若有效,则将所述登陆凭据对应的登录状态确定为登陆成功,生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联。
123.访问请求响应模块407,用于获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名。
124.具体地,所述访问请求响应模块407,如图11所示,包括:
125.访问请求获取单元4071,用于获取来自第一客户端的访问请求,所述访问请求中包括登陆访问凭据。
126.登陆访问凭据合法性判断单元4073,用于判断所述登陆访问凭据合法性。
127.登录态数字签名返回单元4075,用于若所述登陆访问凭据合法,则根据所述登陆访问凭据得到登陆凭据,将所述登陆凭据对应的登录态数字签名返回至第一客户端。
128.具体地,本发明实施例所述一种安全扫码登陆装置与上述方法实施例均基于相同发明构思。详情请参见方法实施例,在此不再赘述。
129.本发明实施例提供一种安全扫码登陆装置,如图12所示,所述装置包括:
130.登陆请求处理模块501,用于响应于登陆指令,生成登陆访问凭据,存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求。
131.登陆访问凭据由第一客户端响应于所述登陆指令而在第一客户端本地生成,所述登陆访问凭据与本次登陆指令唯一相关,若第一客户端最终登陆成功,则所述登陆访问凭据作为登陆成功后第一客户端与服务器交互的凭据。
132.具体地,所述登陆访问凭据可以使用随机数法生成,本发明实施例并不限定登陆访问凭据的具体生成方式。
133.登陆码获取模块503,用于获取登陆码图片,所述登陆码图片包括登陆凭据,所述登陆凭据由所述服务器根据所述登陆访问凭据生成。
134.登陆码图片显示模块505,用于显示所述登陆码图片,以使得第二客户端通过获取所述登陆码图片,解析所述登陆码图片获取登陆凭据,根据所述所述登陆凭据向所述服务器发送确认登陆请求,以便于所述服务器生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联。
135.访问请求处理模块507,用于基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
136.具体地,所述访问请求处理模块507可以以轮询方式向服务器发送访问请求,所述访问请求中包括登陆访问凭据。若登陆访问凭据合法,则获取所述服务器返回的登录态数字签名。
137.在其他可行实施例中,还可以包括存储模块,所述存储模块用于将获取的登录态数字签名存储在本地。
138.具体地,本发明实施例所述一种安全扫码登陆装置与上述方法实施例均基于相同发明构思。详情请参见方法实施例,在此不再赘述。
139.本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质可以存储有多条指令。所述指令可以适于由处理器加载并执行本发明实施例所述的一种安全扫码登陆方法,所述方法至少包括下述步骤:
140.一种安全扫码登陆方法,所述方法应用于服务器,所述方法包括:
141.获取来自第一客户端的登录请求,根据所述登陆请求生成登陆凭据,根据所述登陆凭据生成登陆码图片,将所述登陆码图片返回至所述第一客户端,以使得所述第一客户端接收并显示所述登陆码图片;所述登陆请求中包括登陆访问凭据;
142.获取确认登陆请求,所述确认登陆请求由第二客户端根据登陆凭据生成并发出,所述第二客户端通过获取所述登陆码图片,解析所述登陆码图片得到所述登陆凭据;
143.响应于所述确认登陆请求生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联;
144.获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名。
145.在一个优选的实施例中,所述根据所述登陆访问凭据生成登陆凭据,包括:根据所述登陆访问凭据和所述登陆请求的源ip地址生成登陆凭据。
146.在一个优选的实施例中,所述响应于所述确认登陆请求生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联,包括:
147.查询所述确认登陆请求中登录凭据的有效性;
148.若有效,则将所述登陆凭据对应的登录状态确定为登陆成功,生成登录态数字签名,并将所述登录态数字签名与所述登陆凭据关联。
149.在一个优选的实施例中,所述获取来自第一客户端的访问请求,向所述第一客户端返回所述登录态数字签名,包括:
150.获取来自第一客户端的访问请求,所述访问请求中包括登陆访问凭据;
151.判断所述登陆访问凭据合法性;
152.若所述登陆访问凭据合法,则根据所述登陆访问凭据得到登陆凭据,将所述登陆凭据对应的登录态数字签名返回至第一客户端。
153.一种安全扫码登陆方法,所述方法应用于第一客户端,所述方法包括:
154.响应于登陆指令,生成登陆访问凭据,存储所述登陆访问凭据,根据所述登陆访问凭据向服务器发起登陆请求;
155.获取登陆码图片,所述登陆码图片包括登陆凭据,所述登陆凭据由所述服务器根据所述登陆访问凭据生成;
156.显示所述登陆码图片,以使得第二客户端通过获取所述登陆码图片,解析所述登陆码图片获取登陆凭据,根据所述所述登陆凭据向所述服务器发送确认登陆请求,以便于所述服务器生成登录态数字签名,将所述登录态数字签名与所述登陆凭据关联;
157.基于所述登录访问凭据向所述服务器发送访问请求,得到登录态数字签名。
158.在一个优选的实施例中,所述基于所述登录访问凭据向所述服务器发送访问请
求,得到登录态数字签名,包括:
159.以轮询方式向服务器发送访问请求,所述访问请求中包括登陆访问凭据;
160.若登陆访问凭据合法,则获取所述服务器返回的登录态数字签名。
161.进一步地,图13示出了一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图,所述设备可以参与构成或包含本发明实施例所提供的装置或系统。如图13所示,设备10可以包括一个或多个(图中采用102a、102b,
……
,102n来示出)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(i/o接口)、通用串行总线(usb)端口(可以作为i/o接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图13所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,设备10还可包括比图13中所示更多或者更少的组件,或者具有与图13所示不同的配置。
162.应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到设备10(或移动设备)中的其他元件中的任意一个内。如本技术实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
163.存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中所述的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种安全扫码登陆方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
164.传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(networkinterfacecontroller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。
165.显示器可以例如触摸屏式的液晶显示器(lcd),该液晶显示器可使得用户能够与设备10(或移动设备)的用户界面进行交互。
166.需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
167.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和
服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
168.本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
169.以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1