登录授权方法和装置、登录方法和装置与流程

文档序号:11156618阅读:386来源:国知局
登录授权方法和装置、登录方法和装置与制造工艺

本发明涉及计算机安全技术领域,尤其涉及登录技术领域,特别是涉及一种登录授权方法和装置、登录方法和装置。



背景技术:

登录是校验用户身份的一种重要手段,用户向服务器发送登录请求后,由服务器对用户身份进行校验,从而使得用户获得以通过校验的身份执行操作的权限。目前常见的登录方式为输入用户账号和用户密码进行登录的方式。

为了避免用户频繁输入用户账号和用户密码,提高操作便捷性,浏览器提供了自动保存用户账号和用户密码的功能。用户进入登录界面后,浏览器可以自动输入用户账号和用户密码,从而实现快速登录。

然而,用户账号和用户密码由除用户和服务器之外的浏览器保存,增加了暴露用户密码的风险,安全性较低。



技术实现要素:

基于此,有必要针对目前浏览器保存用户账号和用户密码导致安全性较低的问题,提供一种登录授权方法和装置、登录方法和装置。

一种登录授权方法,包括:

接收终端发送的登录请求;

从所述登录请求中提取登录凭据和终端标识,且提取的登录凭据在所述终端前次完成登录授权时生成并下发至所述终端;

查询与所述终端标识对应的前次完成登录授权时生成并存储的登录凭据;

当提取的登录凭据与查询到的登录凭据一致时,对应于所述终端标识进行登录授权;

更新存储的与所述终端标识对应的登录凭据;

将更新的登录凭据下发至所述终端。

一种登录授权装置,包括:

登录请求处理模块,用于接收终端发送的登录请求;从所述登录请求中提取登录凭据和终端标识,且提取的登录凭据在所述终端前次完成登录授权时生成并下发至所述终端;

登录凭据查询模块,用于查询与所述终端标识对应的前次完成登录授权时生成并存储的登录凭据;

登录授权模块,用于当提取的登录凭据与查询到的登录凭据一致时,对应于所述终端标识进行登录授权;

登录凭据管理模块,用于更新存储的与所述终端标识对应的登录凭据;将更新的登录凭据下发至所述终端。

一种登录方法,包括:

获取本地的终端标识;

获取本地存储的登录凭据,所述登录凭据在本地前次登录被服务器授权时由所述服务器下发;

向所述服务器发送携带有所述登录凭据和所述终端标识的第一登录请求,使得所述服务器根据携带的登录凭据和终端标识鉴权成功后进行登录授权;

接收所述服务器完成登录授权时更新并发送的登录凭据;

将本地存储的登录凭据更新为接收到的登录凭据。

一种登录装置,包括:

获取模块,用于获取本地的终端标识;获取本地存储的登录凭据,所述登录凭据在本地前次登录被服务器授权时由所述服务器下发;

发送模块,用于向所述服务器发送携带有所述登录凭据和所述终端标识的第一登录请求,使得所述服务器根据携带的登录凭据和终端标识鉴权成功后进行登录授权;

接收模块,用于接收所述服务器完成登录授权时更新并发送的登录凭据;

更新模块,用于将本地存储的登录凭据更新为接收到的登录凭据。

上述登录授权方法和装置、登录方法和装置,每次登录时采用前一次下发的登录凭据并结合终端标识进行登录,完成登录授权则会下发更新的登录凭据,供下次登录时使用。这样用户登录时就不必频繁输入用户账号和用户密码,在同一终端上可以实现快速登录,保障了登录的便捷性,并一定程度上兼顾了登录的安全性。而且,即使前次登录下发的登录凭据被泄露,但用户再次登录时登录凭据就会更新,因此安全性进一步提高。

附图说明

图1为一个实施例中登录授权方法和登录方法的应用环境图;

图2为一个实施例中服务器的内部结构示意图;

图3为一个实施例中终端的内部结构示意图;

图4为一个实施例中登录授权方法的流程示意图;

图5为一个实施例中当登录请求未携带登录凭据时,采用用户介入方式进行登录授权的步骤的流程示意图;

图6为一个实施例中当登录请求未携带登录凭据时,则根据登录请求获取用户输入型校验数据和终端标识,并根据用户输入型校验数据进行校验的步骤的流程示意图;

图7为一个实施例中当提取的登录凭据与查询到的登录凭据一致时,对应于终端标识进行登录授权的步骤的流程示意图;

图8为一个实施例中登录方法的流程示意图;

图9为一个实施例中当本地未存储登录凭据时采用用户介入方式进行登录的步骤的流程示意图;

图10为一个具体应用场景中登录页面的示意图;

图11为一个实施例中登录授权装置的结构框图;

图12为另一个实施例中登录授权装置的结构框图;

图13为一个实施例中登录装置的结构框图;

图14为另一个实施例中登录装置的结构框图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

图1为一个实施例中登录授权方法和登录方法的应用环境图。参照图2,该登录授权方法和登录方法应用于一种登录系统,该登录系统包括终端110、移动终端120、电子设备130和服务器140。终端110、移动终端120和电子设备130均可通过网络连接到服务器140。终端110可以是个人计算机或者区别于移动终端120的另一个移动终端。终端110和移动终端120可由相同或不同的人员持有,比如程序开发人员。电子设备130由管理员持有。登录系统可应用于程序开发平台的登录。

图2为一个实施例中服务器140的内部结构示意图。参照图2,该服务器140包括通过系统总线连接的处理器、非易失性存储介质、内存储器和网络接口。其中,该服务器140的非易失性存储介质存储有操作系统、数据库和登录授权装置。数据库中存储有终端标识和登录凭据的对应关系,登录凭据和用户账号的对应关系,以及用户账号和管理员账号的对应关系。登录授权装置用于实现一种登录授权方法。该服务器140的处理器用于提供计算和控制能力,支撑整个服务器140的运行。该服务器140的内存储器为非易失性存储介质中的登录授权装置的运行提供环境,该内存储器中可储存有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种登录授权方法。该服务器140的网络接口用于据以与外部进行网络通信,比如接收终端110发送的登录请求,向终端110反馈登录凭据等。服务器140可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

图3为一个实施例中终端110的内部结构示意图。参照图3,该终端110包括通过系统总线连接的处理器、非易失性存储介质、内存储器、网络接口、显示屏和输入装置。其中,终端110的非易失性存储介质存储有操作系统,还存储有一种登录装置。该登录装置用于实现一种登录方法。终端110的处理器用于提供计算和控制能力,支撑整个终端110的运行。终端110中的内存储器为非易失性存储介质中的登录装置的运行提供环境。该内存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种登录方法。终端的网络接口用于与服务器进行网络通信,如发送登录请求或接收登录凭据等。终端110的显示屏可以是液晶显示屏或者电子墨水显示屏,终端110的输入装置可以是显示屏上覆盖的触摸层,也可以是终端110外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。该终端110可以是个人计算机或者移动终端,移动终端包括手机、平板电脑、个人数字助理或者穿戴式设备等中的至少一种。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

图4为一个实施例中登录授权方法的流程示意图。本实施例主要以该方法应用于上述图1中的服务器140来举例说明。参照图4,该登录授权方法具体包括如下步骤:

S402,接收终端发送的登录请求。

具体地,终端可通过终端上运行的浏览器,或者通过非浏览器的应用程序,触发登录请求,并将登录请求发送至服务器,由服务器接收。该登录请求是请求对发起登录请求的终端进行登录授权的请求。

S404,从登录请求中提取登录凭据和终端标识,且提取的登录凭据在终端前次完成登录授权时生成并下发至终端。

具体地,终端在生成登录请求时,将终端本地存储的登录凭据以及终端的终端标识添加到登录请求中;服务器在收到登录请求后,从该登录请求中提取出登录凭据以及终端标识。登录凭据和终端标识可经过加密,提取时经过解密得到登录凭据和终端标识。

其中,终端标识用于唯一标识终端,可以是终端的MAC(Media Access Control,媒体访问控制)地址或者IMEI(International Mobile Equipment Identity,国际移动设备身份码)。登录凭据是用以校验用户身份的数据。登录凭据不同于用户账号和用户密码,登录凭据在每次登录授权时会发生变化。登录凭据可以是随机数,具体可以是固定长度的随机数,也可以是长度超过预设值且长度不恒定的随机数。终端前次完成授权登录时,是指相同的用户通过本终端上一次向服务器发送登录请求,且服务器根据该登录请求对终端进行了登录授权。

登录凭据与用户账号对应,不同的用户账号对应的登录凭据是不同的。不同用户账号各自对应的登录凭据所对应的登录后的权限是不同的。终端可将用户账号与登录凭据对应存储。终端或者服务器上,一个用户账号对应唯一的登录凭据。终端上可以存在多于一个的登录凭据,此种情况下每个登录凭据分别对应不同的用户账号。

在一个实施例中,终端在发起登录请求时,若终端上仅存在一个用户账号所对应的登录凭据时,则直接根据该一个用户账号所对应的登录凭据和终端标识生成登录请求。

在一个实施例中,终端在发起登录请求时,若终端上存在多个用户账号所对应的登录凭据时,则显示多个用户账号各自对应的选项,获取选择指令,获取该选择指令所选中的一个选项,根据与该选项对应的用户账号所对应的登录凭据和终端标识生成登录请求。

S406,查询与终端标识对应的前次完成登录授权时生成并存储的登录凭据。

具体地,在用户前次通过终端登录服务器并由服务器完成登录授权时,由服务器生成相应的登录凭据,服务器将该登录凭据与终端标识对应存储在服务器上。登录凭据与终端标识可对应存储在服务器上的数据库或者文件中。服务器在提取到登录凭据和终端标识后,直接从服务器查询与提取的终端标识对应的登录凭据。

S408,当提取的登录凭据与查询到的登录凭据一致时,对应于终端标识进行登录授权。

服务器根据提取的登录凭据和终端标识进行鉴权。服务器具体将提取的登录凭据与查询到的与终端标识对应的登录凭据比较,判断提取的登录凭据与查询到的登录凭据是否一致。当提取的登录凭据与查询到的登录凭据一致时,鉴权成功,则对终端标识对应的终端进行登录授权,使得该终端具有了该登录凭据所对应的登陆后的权限。

当提取的登录凭据与查询到的登录凭据不一致时,鉴权失败,拒绝进行登录授权。在一个实施例中,当提取的登录凭据与查询到的登录凭据不一致时,可通知终端删除终端上的相应登录凭据。

S410,更新存储的与终端标识对应的登录凭据。

具体地,服务器生成新的登录凭据,该新的登录凭据与前次完成登录授权时生成并存储的登录凭据不同。服务器将与终端标识对应的前次完成登录授权时生成并存储的登录凭据,替换为生成的新的登录凭据,实现登录凭据的更新。

S412,将更新的登录凭据下发至终端。

具体地,服务器将更新的登录凭据下发至发起登录请求的终端,使得终端将终端上存储的登录凭据更新为服务器下发的登录凭据。终端可通过发起登录请求所用的浏览器或者非浏览器的应用程序存储登录凭据。在一个实施例中,终端可在其上登录凭据超过预设时长未更新时删除该登录凭据。

上述登录授权方法,每次登录时采用前一次下发的登录凭据并结合终端标识进行登录,完成登录授权则会下发更新的登录凭据,供下次登录时使用。这样用户登录时就不必频繁输入用户账号和用户密码,可以保障登录的便捷性。而且,即使前次登录下发的登录凭据被泄露,但用户再次登录时登录凭据就会更新,因此安全性进一步提高。

在一个实施例,在步骤S402之后,该登录授权方法还包括当登录请求未携带登录凭据时,采用用户介入方式进行登录授权的步骤。参照图5,该当登录请求未携带登录凭据时,采用用户介入方式进行登录授权的步骤具体包括如下步骤:

S502,当登录请求未携带登录凭据时,则根据登录请求获取用户输入型校验数据和终端标识,并根据用户输入型校验数据进行校验。

具体地,服务器在接收到登录请求后,判断该登录请求是否携带登录凭据。若登录请求携带有登录凭据,服务器则执行步骤S404。若登录请求未携带登录凭据,则执行步骤S502。其中,用户输入型校验数据是指能够由用户输入的校验数据,如用户账号和用户密码。

在一个实施例中,用户输入型校验数据可以是用户账号和用户密码。具体地,服务器可从登录请求中提取用户账号、用户密码和终端标识,根据提取的用户账号和用户密码进行校验。服务器在根据提取的用户账号和用户密码进行校验时,具体可查询服务器上与用户账号对应的用户密码,将提取的用户密码和查询到的用户密码比较,若比较结果为一致则校验通过,若比较结果为不一致则校验未通过。

S504,当校验通过时,则对应于终端标识进行登录授权,生成与终端标识对应的登录凭据并存储,并将当前生成的登录凭据下发至终端。

具体地,服务器在校验通过时,对终端进行登录授权,生成全新的登录凭据,并在服务器上将该全新的登录凭据与终端标识对应存储,并将当前生成的登录凭据下发至终端,使得终端存储该登录凭据。进一步地,服务器在校验未通过时,可向终端反馈登录失败的通知。

本实施例中,当终端上缺失登录凭据,使得终端无法通过登录凭据进行快速登录,那么终端也可以通过用户输入型校验数据完成登录授权。而且完成登录授权时,会生成登录凭据并下发至终端,那么终端后续就可以通过登录凭据来进行快速登录。

如图6所示,在一个实施例中,步骤S502具体包括如下步骤:

S602,根据登录请求获取终端标识。

具体地,终端可从登录请求中直接提取终端标识。

S604,生成与终端标识对应的条码。

其中,条码(Bar Code)是将字符按照预设规则编码得到的可还原出字符的图形,条码可以包括一维条码和二维条码(2-Dimensional Bar Code)。一维条码是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。二维条码简称二维码,是指用某种特定的几何图形按一定规律在平面二维方向分布的图形记录数据符号信息的条码。

S606,将条码发送至终端并显示,使得以用户账号登录的移动终端采集条码并解析得到校验地址。

具体地,服务器采用预设的条码编码方式,将也终端标识对应的校验地址编码形成条码,并将条码发送至终端,由终端显示该条码。用户以用户账号登录移动终端,并通过移动终端采集由终端所显示的条码,移动终端从条码中解析出校验地址。校验地址可以是URL(Uniform Resource Locator,统一资源定位符)形式。

S608,接收到移动终端根据校验地址所发起的登录授权通知时,校验通过。

具体地,移动终端根据校验地址,向服务器发送携带有用户账号的登录授权页面请求。服务器接收到登录授权页面请求,从中提取出用户账号,并向移动终端反馈与该用户账号对应的登录授权页面。移动终端获取在该登录授权页面中触发的登录确认指令,根据该登录确认指令触发登录授权通知,并将该登录授权通知发送至服务器。服务器若接收到移动终端发送的登录授权通知,则表示校验通过。本实施例中登录授权通知是用户输入型校验数据。

本实施例中,通过移动终端扫描条码的方式实现便捷登录,而且完成登录授权时,会生成登录凭据并下发至终端,那么终端后续就可以通过登录凭据来进行快速登录。

在一个实施例中,该登录授权方法还包括:当校验通过时,获取终端的位置信息并对应于终端标识记录;步骤S408包括:从登录请求中提取终端的位置信息;当提取的位置信息与记录的位置信息匹配,且提取的登录凭据与查询到的登录凭据一致时,对应于终端标识进行登录授权。

其中,位置信息是表示终端位置的信息,可以是IP(Internet Protocol,网际协议)段,也可以是地理位置坐标。地理位置坐标可以用终端所在位置的经度和纬度表示。地理位置坐标可以由终端主动上报,也可以根据终端的IP地址计算得到。提取的位置信息与记录的位置信息匹配,可以是相同或者相差在预设范围内。当提取的位置信息与记录的位置信息不匹配和/或提取的登录凭据与查询到的登录凭据不一致时,拒绝进行登录授权。

本实施例中,不仅采用登录凭据进行校验,还结合相邻两次登录的位置信息的匹配情况进行校验,可尽量避免因终端丢失而导致非法登录,可进一步提高安全性。

如图7所示,在一个实施例中,步骤S408包括如下步骤:

S702,当提取的登录凭据与查询到的登录凭据一致时,向管理员账号所对应的电子设备发送登录通知;管理员账号与登录凭据所对应的用户账号对应。

具体地,服务器可存储用户账号和登录凭据之间的对应关系,并存储用户账号和管理员账号之间的对应关系。其中用户账号和管理员账号之间的对应关系用于表示管理员与被管理用户之间的关系。

进一步地,服务器在判断到提取的登录凭据与查询到的登录凭据一致时,查询该登录凭据对应的用户账号,并查询该用户账号对应的管理员账号,从而向以该管理员账号登录的电子设备发送登录通知。电子设备可以是个人计算机、移动终端或者专用设备。

S704,接收电子设备响应于登录通知所反馈的授权命令。

具体地,电子设备在接收到登录通知后,可根据该登录通知获取登录请求所携带的登录凭据所对应的用户账号,显示该用户账号和/或该用户账号所对应的用户信息,并显示准许授权的选项和拒绝授权的选项。

进一步地,电子可检测用户对显示的选项的选择操作,选中准许授权的选项或者拒绝授权的选项。当选中准许授权的选项时,向服务器发送授权命令,由服务器接收该授权命令。当选中拒绝授权的选项时或者超过预设时长未选择时,向服务器发送拒绝登录命令,由服务器接收。

其中电子设备根据登录通知获取用户账号,具体可从登录通知中获取用户账号,也可以从服务器请求以获得用户账号。服务器还可以从服务器请求以获得用户账号所对应的用户信息。用户信息如用户姓名、用户职位以及用户所在部门等。

S706,根据授权命令,对应于终端标识进行登录授权。

具体地,服务器在接收到电子设备发送的授权命令后,对发起登录请求的终端进行登录授权。服务器若接收到拒绝登录命令,或者超过预定时长未接收电子设备反馈的命令,则拒绝对终端进行登录授权。

本实施例中,不仅通过变化的登录凭据来保证登录安全,还通过以管理员账号登录的电子设备统一对用户的登录进行管理,进一步提高了登录的安全性。而且在应用到程序开发领域时,用户账号为程序开发人员账号,管理员账号则是对程序开发项目进行管理的账号,保证开发程序时登录的安全性和便捷性。

在一个实施例中,步骤S706之后,该方法还包括:接收电子设备发送的针对终端标识的下线命令;根据下线命令,取消对应于终端标识的登录授权,并将与终端标识对应的登录凭据清除。

具体地,电子设备可存储经过登录授权的终端标识,或者从服务器查询经过登录授权的终端标识。电子设备可检测选择操作,根据选择操作选中终端标识,从而发起针对该选中的终端标识的下线命令,并将下线命令发送至服务器。服务器在接收到下线命令后,可取消对终端标识所对应终端的登录授权,并且清除与终端标识对应的所有登录凭据,或者仅清除与终端标识对应的当前登录所用的登录凭据。

本实施例中,通过管理员账号所对应的电子设备,可以直接控制登录后的终端下线,防止电子设备被恶意用户使用。

在一个实施例中,步骤S408或步骤S504之后,该登录授权方法还包括:接收所述终端发起的请求指定操作的操作请求;根据所述操作请求获取用户输入型校验数据;根据所述用户输入型校验数据进行校验;当校验通过时,执行所述操作请求所请求的指定操作。

具体地,终端在登录后,可请求两种类型的操作。一种类型的操作可在终端发起后,由服务器直接响应,若需要还可以向终端反馈操作结果。对于另一种类型的操作也就是指定操作,终端在发起该指定操作时需要服务器采用用户介入方式对该指定操作进行授权。指定操作可以是能够造成重大影响的敏感操作,如群发消息。操作是否为指定操作可预先配置。服务器可在执行指定操作后,向终端反馈相应的操作结果。服务器在根据用户输入型校验数据进行校验且校验未通过时,可向终端反馈操作失败的消息。

在一个实施例中,用户输入型校验数据可以是用户账号和用户密码。具体地,服务器可从操作请求中提取用户账号、用户密码和终端标识,根据提取的用户账号和用户密码进行校验。服务器在根据提取的用户账号和用户密码进行校验时,具体可查询服务器上与用户账号对应的用户密码,将提取的用户密码和查询到的用户密码比较,若比较结果为一致则校验通过,若比较结果为不一致则校验未通过。

在一个实施例中,服务器可根据操作请求获取终端标识,生成与终端标识对应的条码,将条码发送至终端并显示,使得以用户账号登录的移动终端采集条码并解析得到校验地址。服务器在接收到移动终端根据校验地址所发起的操作授权通知时,校验通过。

本实施例中,在登录后请求指定操作时,采用用户介入方式进行校验,校验通过后执行指定操作,可进一步保证安全性。

图8为一个实施例中登录方法的流程示意图。本实施例主要以该登录方法应用于图1中的终端110来举例说明。参照图8,该登录方法具体包括如下步骤:

S802,获取本地的终端标识。

具体地,终端获取终端本地的终端标识。

S804,获取本地存储的登录凭据,所述登录凭据在本地前次登录被服务器授权时由所述服务器下发。

具体地,服务器可通过浏览器或者非浏览器的应用程序,存储本地前次完成登录授权时由服务器下发的登录凭据。

S806,向服务器发送携带有登录凭据和终端标识的第一登录请求,使得服务器根据携带的登录凭据和终端标识鉴权成功后进行登录授权。

具体地,服务器从第一登录请求中提取登录凭据和终端标识,且提取的登录凭据在终端前次完成登录授权时生成并下发至终端。服务器查询与终端标识对应的前次完成登录授权时生成并存储的登录凭据。当提取的登录凭据与查询到的登录凭据一致时,服务器对应于终端标识进行登录授权。

在一个实施例中,服务器可在第一登录请求所携带的登录凭据和终端标识均记录于服务器上时,判定鉴权成功。在一个实施例中,服务器还可以在第一登录请求所携带的登录凭据和终端标识均记录于服务器上、且存在对应关系时,判定鉴权成功。

S808,接收服务器完成登录授权时更新并发送的登录凭据。

S810,将本地存储的登录凭据更新为接收到的登录凭据。

上述登录方法,每次登录时采用前一次下发的登录凭据并结合终端标识进行登录,完成登录授权则会下发更新的登录凭据,供下次登录时使用。这样用户登录时就不必频繁输入用户账号和用户密码,在同一终端上可以实现快速登录,保障了登录的便捷性,并一定程度上兼顾了登录的安全性。而且,即使前次登录下发的登录凭据被泄露,但用户再次登录时登录凭据就会更新,因此安全性进一步提高。

在一个实施例中,在步骤S802之后,该方法还包括当本地未存储登录凭据时采用用户介入方式进行登录的步骤。参照图9,该当本地未存储登录凭据时采用用户介入方式进行登录的步骤具体包括如下步骤:

S902,当本地未存储登录凭据时,则向服务器发送携带有终端标识的第二登录请求。

具体地,当本地未存储当前用户对应的登录凭据时,生成携带有终端标识的第二登录请求,并将第二登录请求发送至服务器。

S804,接收服务器根据第二登录请求反馈的条码。

S906,显示条码,使得以用户账号登录的移动终端采集条码并解析得到校验地址,根据校验地址向服务器发送登录授权通知,使得服务器在接收到登录授权通知后进行登录授权。

S908,接收服务器完成登录授权后生成并发送的登录凭据,并执行步骤S810。

本实施例中,当终端上缺失登录凭据,使得终端无法通过登录凭据进行快速登录,那么终端也可以通过用户输入型校验数据完成登录授权。而且完成登录授权时,会生成登录凭据并下发至终端,那么终端后续就可以通过登录凭据来进行快速登录。

在一个实施例中,在步骤S806之后,该登录方法还包括:在请求指定操作时,向服务器发送携带有终端标识的操作请求。接收服务器根据操作请求反馈的条码。显示条码,使得以用户账号登录的移动终端采集条码并解析得到校验地址,根据校验地址向服务器发送登录授权通知,使得服务器在接收到登录授权通知后执行指定操作。

本实施例中,在登录后请求指定操作时,采用用户介入方式进行校验,校验通过后执行指定操作,可进一步保证安全性。

下面用一个具体应用场景来说明上述登录授权方法和登录方法的原理。参照图10,用户A在终端上登录过,终端存储有用户A前次登录完成时由服务器下发的登录凭据。用户B未在终端上登陆过,终端未存储用户B的登录凭据。终端作为一种信任设备,可由用户A和用户B登录。用户A或用户B访问如图10所示的登录页面,该登录页面中显示有对应于用户A的快速登录按钮1001。登录页面中还可以显示用户账号输入框1002、用户密码输入框1003和登录按钮1004,或者显示用于登录的二维码1005。用户A可以直接点击快速登录按钮进行登录。用户B则可以通过在账号输入框1002中输入用户账号,在用户密码输入框1003中输入用户密码,并点击登录按钮1004,完成登录。用户B也可以用手机扫描二维码1005实现登录。终端在用户B完成登录后会获得服务器下发的登录凭据并存储于本地。后续用户A或者用户B访问登录页面时,登录页面将显示对应于用户A和用户B的快速登录按钮。

图11为一个实施例中登录授权装置1100的结构框图。参照图11,该登录授权装置1100包括:登录请求处理模块1101、登录凭据查询模块1102、登录授权模块1103和登录凭据管理模块1104。

登录请求处理模块1101,用于接收终端发送的登录请求;从登录请求中提取登录凭据和终端标识,且提取的登录凭据在终端前次完成登录授权时生成并下发至终端。

登录凭据查询模块1102,用于查询与终端标识对应的前次完成登录授权时生成并存储的登录凭据。

登录授权模块1103,用于当提取的登录凭据与查询到的登录凭据一致时,对应于终端标识进行登录授权。

登录凭据管理模块1104,用于更新存储的与终端标识对应的登录凭据;将更新的登录凭据下发至终端。

在一个实施例中,登录授权模块1103还用于当登录请求未携带登录凭据时,则根据登录请求获取用户输入型校验数据和终端标识,并根据用户输入型校验数据进行校验;当校验通过时,则对应于终端标识进行登录授权,生成与终端标识对应的登录凭据并存储,并将当前生成的登录凭据下发至终端。

在一个实施例中,登录授权模块1103还用于根据登录请求获取终端标识;生成与终端标识对应的条码;将条码发送至终端并显示,使得以用户账号登录的移动终端采集条码并解析得到校验地址;接收到移动终端根据校验地址所发起的登录授权通知时,校验通过。

在一个实施例中,登录授权模块1103还用于当校验通过时,获取终端的位置信息并对应于终端标识记录。

登录请求处理模块1101还用于从登录请求中提取终端的位置信息。

登录授权模块1103还用于当提取的位置信息与记录的位置信息匹配,且提取的登录凭据与查询到的登录凭据一致时,对应于终端标识进行登录授权。

在一个实施例中,登录授权模块1103还用于当提取的登录凭据与查询到的登录凭据一致时,向管理员账号所对应的电子设备发送登录通知;管理员账号与登录凭据所对应的用户账号对应;接收电子设备响应于登录通知所反馈的授权命令;根据授权命令,对应于终端标识进行登录授权。

图12为一个实施例中登录授权装置1100的结构框图。参照图12,该登录授权装置1100还包括:下线处理模块1105,用于接收电子设备发送的针对终端标识的下线命令;根据下线命令,取消对应于终端标识的登录授权,并将与终端标识对应的登录凭据清除。

在一个实施例中,登录授权模块1103还用于接收终端在请求指定操作时所发起的操作请求;根据操作请求获取用户输入型校验数据;根据用户输入型校验数据进行校验;当校验通过时,执行指定操作。

上述登录授权装置1100,每次登录时采用前一次下发的登录凭据并结合终端标识进行登录,完成登录授权则会下发更新的登录凭据,供下次登录时使用。这样用户登录时就不必频繁输入用户账号和用户密码,在同一终端上可以实现快速登录,保障了登录的便捷性,并一定程度上兼顾了登录的安全性。而且,即使前次登录下发的登录凭据被泄露,但用户再次登录时登录凭据就会更新,因此安全性进一步提高。

图13为一个实施例中登录装置1300的结构框图。参照图13,该登录装置1300包括:获取模块1301、发送模块1302、接收模块1303和更新模块1304。

获取模块1301,用于获取本地的终端标识;获取本地存储的登录凭据,所述登录凭据在本地前次登录被服务器授权时由所述服务器下发。

发送模块1302,用于向服务器发送携带有登录凭据和终端标识的第一登录请求,使得服务器根据携带的登录凭据和终端标识鉴权成功后进行登录授权。

接收模块1303,用于接收服务器完成登录授权时更新并发送的登录凭据。

更新模块1304,用于将本地存储的登录凭据更新为接收到的登录凭据。

图14为一个实施例中登录装置1300的结构框图。参照图14,该登录装置1300还包括显示模块1305。

发送模块1302还用于当本地未存储登录凭据时,则向服务器发送携带有终端标识的第二登录请求。

接收模块1303还用于接收服务器根据第二登录请求反馈的条码。

显示模块1305用于显示条码,使得以用户账号登录的移动终端采集条码并解析得到校验地址,根据校验地址向服务器发送登录授权通知,使得服务器在接收到登录授权通知后进行登录授权。

接收模块1303还用于接收服务器完成登录授权后生成并发送的登录凭据,并通知更新模块将本地存储的登录凭据更新为接收到的登录凭据。

上述登录装置1300,每次登录时采用前一次下发的登录凭据并结合终端标识进行登录,完成登录授权则会下发更新的登录凭据,供下次登录时使用。这样用户登录时就不必频繁输入用户账号和用户密码,在同一终端上可以实现快速登录,保障了登录的便捷性,并一定程度上兼顾了登录的安全性。而且,即使前次登录下发的登录凭据被泄露,但用户再次登录时登录凭据就会更新,因此安全性进一步提高。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1