CN105656948A - 账号登录方法及装置 - Google Patents
账号登录方法及装置 Download PDFInfo
- Publication number
- CN105656948A CN105656948A CN201610194789.8A CN201610194789A CN105656948A CN 105656948 A CN105656948 A CN 105656948A CN 201610194789 A CN201610194789 A CN 201610194789A CN 105656948 A CN105656948 A CN 105656948A
- Authority
- CN
- China
- Prior art keywords
- login
- terminal
- account
- target account
- login confirmation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012790 confirmation Methods 0.000 claims abstract description 223
- 230000004044 response Effects 0.000 claims abstract description 114
- 238000012545 processing Methods 0.000 claims description 34
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开是关于一种账号登录方法及装置,该方法包括:通过接收终端发送的账号登录请求,账号登录请求包括:目标账号的账号信息和终端的标识,并在对账号信息鉴权成功后,判断终端的标识是否为与目标账号绑定的设备的标识;当终端的标识不是与目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录;最后接收主设备发送的登录确认响应,登录确认响应用于指示是否允许在终端进行目标账号的登录;根据登录确认响应,允许或禁止目标账号在终端上登录。本公开能够避免由于账号及密码泄露时,他人可以通过其他终端登录该账号导致的用户隐私泄露的危险,提高账号的安全性。
Description
技术领域
本公开涉及电子技术应用领域,特别涉及一种账号登录方法及装置。
背景技术
随着科技的发展,电子产品的应用越来越广泛,用户可以在多个终端中同时登录同一个账号,将其使用的终端中的图片、记事本、短信息等内容通过云存储技术保存在服务器中。
相关技术中,在用户通过终端进行服务器的账号登录时,终端向服务器发送账号登录请求,该账号登录请求包括账号信息,该账号信息可以包括:账号及密码,服务器对该账号信息进行鉴权处理(也称为用户鉴权),在鉴权成功后,允许在终端上登录该账号。
但是,在用户的账号及密码泄露时,服务器无法及时禁止账号的登录,非法用户可以根据窃取的账号及密码访问服务器中存储的内容,可能存在泄露用户隐私的危险。
发明内容
为克服相关技术中存在的问题,本公开提供一种账号登录方法及装置。
根据本公开实施例的第一方面,提供一种账号登录方法,用于服务器,包括:
接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
可选的,所述方法还包括:
当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,按照预设顺序向与所述目标账号绑定的设备中其他设备依次发送所述登录确认请求,根据首次接收到的登录确认响应,允许或禁止所述目标账号在所述终端上登录;
或者,当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,允许所述目标账号在所述终端上登录。
可选的,所述方法还包括:
当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,获取发送所述登录确认请求之前的所述主设备发送的历史登录确认响应;
根据所述历史登录确认响应,统计允许在所述终端进行所述目标账号的登录的历史次数;
当所述历史次数大于预设次数阈值,允许所述目标账号在所述终端上登录;
当所述历史次数不大于预设次数阈值,禁止所述目标账号在所述终端上登录。
可选的,所述与所述目标账号绑定的设备为所述主设备。
根据本公开实施例的第二方面,提供一种账号登录方法,用于主设备,包括:
接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
向用户呈现所述登录确认请求;
根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
向所述服务器发送所述登录确认响应。
可选的,所述登录确认请求包括:所述终端的标识和所述终端当前的位置信息。
根据本公开实施例的第三方面,提供一种账号登录装置,用于服务器,包括:
接收模块,被配置为接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
判断模块,被配置为在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
请求模块,被配置为当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
所述接收模块,还被配置为接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
处理模块,被配置为根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
可选的,所述处理模块还被配置为:
当所述终端的标识为与所述目标账号绑定的设备的标识时,允许所述目标账在所述终端上登录。
可选的,所述请求模块还被配置为:当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,按照预设顺序向与所述目标账号绑定的设备中其他设备依次发送所述登录确认请求,所述处理模块还被配置为:根据首次接收到的登录确认响应,允许或禁止所述目标账号在所述终端上登录;
或者,所述处理模块还被配置为:当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,允许所述目标账号在所述终端上登录。
可选的,所述装置还包括:
获取模块,被配置为当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,获取发送所述登录确认请求之前的所述主设备发送的历史登录确认响应;
统计模块,被配置为根据所述历史登录确认响应,统计允许在所述终端进行所述目标账号的登录的历史次数;
所述处理模块,还被配置为当所述历史次数大于预设次数阈值,允许所述目标账号在所述终端上登录;
所述处理模块,还被配置为当所述历史次数不大于预设次数阈值,禁止所述目标账号在所述终端上登录。
可选的,所述与所述目标账号绑定的设备为所述主设备。
根据本公开实施例的第四方面,提供一种账号登录装置,用于主设备,包括:
接收模块,被配置为接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
显示模块,被配置为向用户呈现所述登录确认请求;
响应模块,被配置为根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
发送模块,被配置为向所述服务器发送所述登录确认响应。
可选的,所述登录确认请求包括:所述终端的标识和所述终端当前的位置信息。
根据本公开实施例的第五方面,提供一种账号登录装置,用于服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
根据本公开实施例的第六方面,提供一种账号登录装置,用于主设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
向用户呈现所述登录确认请求;
根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
向所述服务器发送所述登录确认响应。
根据本公开实施例的第七方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种账号登录方法,用于服务器,所述方法包括:接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
根据本公开实施例的第八方面,提供另一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种账号登录方法,用于主设备,所述方法包括:接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;向用户呈现所述登录确认请求;根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;向所述服务器发送所述登录确认响应。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识,并在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;最后接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。本公开能够避免由于账号及密码泄露时,他人可以通过其他终端登录该账号导致的用户隐私泄露的危险,提高账号的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开各个实施例所涉及的一种实施环境的结构示意图。
图2是根据一示例性实施例示出的一种账号登录方法的流程图。
图3是根据一示例性实施例示出的另一种账号登录方法的流程图。
图4是根据一示例性实施例示出的一种账号登录方法的流程图。
图5是根据一示例性实施例示出的另一种账号登录方法的流程图。
图6是根据一示例性实施例示出的又一种账号登录方法的流程图。
图7是根据一示例性实施例示出的一种账号登录装置的框图。
图8是根据一示例性实施例示出的另一种账号登录装置的框图。
图9是根据一示例性实施例示出的另一种账号登录装置的框图。
图10是根据一示例性实施例示出的一种账号登录装置的框图。
图11是根据一示例性实施例示出的一种账号登录装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开提供的账号登录方法之前,首先对本公开所涉及应用场景进行介绍,图1是本公开各个实施例所涉及的一种实施环境的结构示意图。参见图1,该实施环境可以包括:多个终端,图1中以3个终端为例,如图1所示分别为终端100、终端200和终端300,该终端100为主设备,该实施环境还包括服务器400,其中,终端100、终端200和终端300与服务器400可以通过无线或有线方式与服务器400建立通信连接,并且终端100、终端200和终端300可以使用同一个账号向服务器400请求登录。终端100、终端200和终端300例如可以是智能手机、平板电脑、智能电视、智能手表、PDA(PersonalDigitalAssistant,个人数字助理)、便携计算机等移动终端,也可以是台式计算机等固定终端,服务器400可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
图2是根据一示例性实施例示出的一种账号登录方法的流程图,该方法可以用于服务器,该服务器可以是图1所示实施环境中的服务器400,如图2所示,该方法包括以下步骤。
步骤201,接收终端发送的账号登录请求,账号登录请求包括:目标账号的账号信息和终端的标识。
步骤202,在对账号信息鉴权成功后,判断终端的标识是否为与目标账号绑定的设备的标识。
步骤203,当终端的标识不是与目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录。
步骤204,接收主设备发送的登录确认响应,登录确认响应用于指示是否允许在终端进行目标账号的登录。
步骤205,根据登录确认响应,允许或禁止目标账号在终端上登录。
其中,上述各步骤中所述的终端可以为非主设备的终端,例如图1所示实施环境中的终端200或者终端300,另外,作为主设备的终端是预先设置好的,例如可以将与目标账号绑定的第一个终端默认设置为主设备,或者也可以由用户在与目标账号绑定的多个终端中指定一个作为主设备,并且在主设备确定后,也可以根据需要更改作为主设备的终端,当然,在更改作为主设备的终端时基于安全性的考虑可以首先通过用户的安全验证。
图3是根据一示例性实施例示出的另一种账号登录方法的流程图,该方法可以用于主设备,该主设备可以是图1所示实施环境中的终端100,如图3所示,该方法包括以下步骤。
步骤301,接收服务器发送的登录确认请求,登录确认请求是服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断账号登录请求中包含的终端的标识不是与目标账号绑定的设备的标识时,向预设的主设备发送的,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录。
步骤302,向用户呈现登录确认请求。
步骤303,根据用户对登录确认请求的操作生成登录确认响应,登录确认响应用于指示是否允许在终端进行目标账号的登录。
步骤304,向服务器发送登录确认响应。
其中,上述各步骤中所述的终端可以为非主设备的终端,例如图1所示实施环境中的终端200或者终端300,另外,作为主设备的终端是预先设置好的,例如可以将与目标账号绑定的第一个终端默认设置为主设备,或者也可以由用户在与目标账号绑定的多个终端中指定一个作为主设备,并且在主设备确定后,也可以根据需要更改作为主设备的终端,当然,在更改作为主设备的终端时基于安全性的考虑可以首先通过用户的安全验证。
本公开实施例提供的账号登录方法,服务器在接收到终端发送的包括目标账号的账号信息和终端的标识的账号登录请求后,对账号信息进行鉴权,在对账号信息鉴权成功后,判断终端的标识是否为与目标账号绑定的设备的标识;当终端的标识不是与目标账号绑定的设备的标识时,服务器向预设的主设备发送登录确认请求,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录,最后服务器接收主设备发送的登录确认响应,登录确认响应用于指示是否允许在终端进行目标账号的登录,并且服务器根据登录确认响应,允许或禁止目标账号在终端上登录。本公开能够避免由于账号及密码泄露时,他人可以通过其他终端登录该账号导致的用户隐私泄露的危险,提高账号的安全性。
图4是根据一示例性实施例示出的一种账号登录方法的流程图,该方法可以用于图1所示的实施环境,在本实施例中服务器可以是图1所示实施环境中的服务器400,主设备可以是图1所示实施环境中的终端100,如图4所示,该方法包括以下步骤。
在步骤401中,服务器接收终端发送的账号登录请求,账号登录请求包括:目标账号的账号信息和所述终端的标识。
其中,所述目标账号的账号信息包括目标账号的账号名称和登录密码,该终端的标识例如可以是该终端的IMEI(InternationalMobileEquipmentIdentity,国际移动设备身份),MAC(MediaAccessControl,媒体接入控制)地址等。
在步骤402中,服务器在对账号信息鉴权成功后,判断终端的标识是否为与目标账号绑定的设备的标识。
服务器在接收终端发送的账号登录请求后,根据其中的账号信息进行鉴权,示例的该鉴权过程可以是判断该账号信息中包括的目标账号的账号名称与登录密码是否匹配,如果登录密码与账号名称匹配则鉴权成功。当鉴权通过后,根据该终端的标识判断该终端是否为与目标账号绑定的设备的标识,从而识别该终端是否为与目标账号绑定的终端。当所述终端的标识不是与所述目标账号绑定的设备的标识时,进行步骤403;当所述终端的标识为与所述目标账号绑定的设备的标识时,允许目标账号在所述终端上登录。
在步骤403中,当终端的标识不是与目标账号绑定的设备的标识时,服务器向预设的主设备发送登录确认请求,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录。
在步骤404中,主设备向用户呈现登录确认请求。
示例的,该登录确认请求中可以包括所述终端的标识和所述终端的当前位置,所述终端的标识可以是所述终端的IMEI、MAC地址等,位置信息可以是所述终端的定位信息,例如经纬度坐标。从而在向用户呈现登录确认请求时,可以在显示所述终端的标识时,可以根据所述位置信息将所述终端在地图上进行定位,从而使用户能够通过所述终端的标识判断当前请求登录目标账号的终端是否自己已知的终端,并且根据所述终端的位置信息判断所述终端是否安全,从而进一步决定是否允许所述终端登录目标账号。
在步骤405中,根据用户对登录确认请求的操作生成登录确认响应,登录确认响应用于指示是否允许在所述终端进行目标账号的登录。
其中,用户对所述登录确认请求的操作可以包括允许所述终端登录目标账号的操作,和禁止所述终端登录目标账号的操作,相应的,根据这两个操作生成的登录确认响应也分别用于指示允许或禁止所述终端登录目标账号。
在步骤406中,主设备向服务器发送登录确认响应。
在步骤407中,服务器根据登录确认响应,允许或禁止目标账号在所述终端上登录。
图5是根据一示例性实施例示出的另一种账号登录方法的流程图,如图5所示,在图4所示方法的基础上,还可以包括:
在步骤408中,当从发送登录确认请求的时刻开始,预设时间段内未接收到主设备发送的登录确认响应,服务器按照预设顺序向与目标账号绑定的设备中其他设备依次发送登录确认请求,根据首次接收到的登录确认响应,允许或禁止目标账号在所述终端上登录。
或者,
在步骤409中,当从发送登录确认请求的时刻开始,预设时间段内未接收到主设备发送的登录确认响应,服务器允许目标账号在所述终端上登录。
图6是根据一示例性实施例示出的又一种账号登录方法的流程图,如图6所示,在图4所示方法的基础上,还可以包括:
在步骤410中,当从发送登录确认请求的时刻开始,预设时间段内未接收到主设备发送的登录确认响应,服务器获取发送登录确认请求之前的主设备发送的历史登录确认响应。
在步骤411中,服务器根据历史登录确认响应,统计允许在所述终端进行目标账号的登录的历史次数。
在步骤412中,当历史次数大于预设次数阈值,允许目标账号在所述终端上登录。
在步骤413中,当历史次数不大于预设次数阈值,禁止目标账号在所述终端上登录。
可选的,为了进一步的提高账号额安全性,前文所述的与所述目标账号绑定的设备为所述主设备,在此条件下,步骤402可以理解为判断所述终端的标识是否为与所述目标账号绑定的主设备的标识,从而识别请求登录目标账号的终端是否为主设备,当所述终端不是主设备的标识时,向预设的主设备发送登录确认请求,后续步骤不便,不再赘述。
本公开实施例提供的账号登录方法,服务器在接收到终端发送的包括目标账号的账号信息和终端的标识的账号登录请求后,对账号信息进行鉴权,在对账号信息鉴权成功后,判断终端的标识是否为与目标账号绑定的设备的标识;当终端的标识不是与目标账号绑定的设备的标识时,服务器向预设的主设备发送登录确认请求,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录,最后服务器接收主设备发送的登录确认响应,登录确认响应用于指示是否允许在终端进行目标账号的登录,并且服务器根据登录确认响应,允许或禁止目标账号在终端上登录。本公开能够避免由于账号及密码泄露时,他人可以通过其他终端登录该账号导致的用户隐私泄露的危险,提高账号的安全性。
图7是根据一示例性实施例示出的一种账号登录装置的框图,可用于执行图2或图4所示的方法,该账号登录装置700可以用于服务器,该账号登录装置700可以通过软件或者硬件或者二者结合的形式构成服务器的部分或者全部,该服务器可以是图1所示实施环境中所示的服务器400。参照图7,该装置包括接收模块710,判断模块720,请求模块730和处理模块740。
接收模块710,被配置为接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
判断模块720,被配置为在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
请求模块730,被配置为当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
所述接收模块710,还被配置为接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
处理模块740,被配置为根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
可选的,所述处理模块740还被配置为:
当所述终端的标识为与所述目标账号绑定的设备的标识时,允许所述目标账在所述终端上登录。
可选的,所述请求模块730还被配置为:当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,按照预设顺序向与所述目标账号绑定的设备中其他设备依次发送所述登录确认请求,所述处理模块还被配置为:根据首次接收到的登录确认响应,允许或禁止所述目标账号在所述终端上登录;
或者,所述处理模块740还被配置为:当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,允许所述目标账号在所述终端上登录。
可选的,图8是根据一示例性实施例示出的另一种账号登录装置的框图,如图8所示,在图7所示装置的基础上,所述装置700还包括:
获取模块750,被配置为当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,获取发送所述登录确认请求之前的所述主设备发送的历史登录确认响应;
统计模块760,被配置为根据所述历史登录确认响应,统计允许在所述终端进行所述目标账号的登录的历史次数;
所述处理模块740,还被配置为当所述历史次数大于预设次数阈值,允许所述目标账号在所述终端上登录;
所述处理模块740,还被配置为当所述历史次数不大于预设次数阈值,禁止所述目标账号在所述终端上登录。
本公开实施例提供的账号登录装置,通过接收终端发送的账号登录请求,账号登录请求包括:目标账号的账号信息和终端的标识,并在对账号信息鉴权成功后,判断终端的标识是否为与目标账号绑定的设备的标识;当终端的标识不是与目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,登录确认请求用于向主设备请求是否允许在终端进行目标账号的登录;最后接收主设备发送的登录确认响应,登录确认响应用于指示是否允许在终端进行目标账号的登录;根据登录确认响应,允许或禁止目标账号在终端上登录。本公开能够避免由于账号及密码泄露时,他人可以通过其他终端登录该账号导致的用户隐私泄露的危险,提高账号的安全性。
图9是根据一示例性实施例示出的另一种账号登录装置的框图,可用于执行图3或图4所示的方法,该账号登录装置900可以用于主设备,该账号登录装置900可以通过软件或者硬件或者二者结合的形式构成主设备的部分或者全部,该主设备可以是图1所示实施环境中所示的终端100。参照图9,该装置包括:接收模块910,显示模块920,响应模块930和发送模块940。
接收模块910,被配置为接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
显示模块920,被配置为向用户呈现所述登录确认请求;
响应模块930,被配置为根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
发送模块940,被配置为向所述服务器发送所述登录确认响应。
其中,所述登录确认请求包括:所述终端的标识和所述终端当前的位置信息。
综上所述,本公开提供的账号登录装置,能够避免由于账号及密码泄露时,他人可以通过其他终端登录该账号导致的用户隐私泄露的危险,提高账号的安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图10是根据一示例性实施例示出的一种账号登录装置1000的框图。例如,装置1000可以被提供为一服务器,例如可以是如图1所示的服务器400。参照图10,装置1000包括处理组件1022,其进一步包括一个或多个处理器,以及由存储器1032所代表的存储器资源,用于存储可由处理组件1022的执行的指令,例如应用程序。存储器1032中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1022被配置为执行指令,以执行上述账号登录方法。
装置1000还可以包括一个电源组件1026被配置为执行装置1000的电源管理,一个有线或无线网络接口1050被配置为将装置1000连接到网络,和一个输入输出(I/O)接口1058。装置1000可以操作基于存储在存储器1032的操作系统,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM或类似。
图11是根据一示例性实施例示出的一种账号登录装置1100的框图。可应用于终端,该终端可以作为主设备,例如可以是图1所示的终端100。装置1100例如可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图11,装置1100可以包括以下一个或多个组件:处理组件1102,存储器1104,电力组件1106,多媒体组件1108,音频组件1110,输入/输出(I/O)的接口1112,传感器组件1114,以及通信组件1116。
处理组件1102通常控制装置1100的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1102可以包括一个或多个处理器1120来执行指令,以完成上述的账号登录方法的全部或部分步骤。此外,处理组件1102可以包括一个或多个模块,便于处理组件1102和其他组件之间的交互。例如,处理组件1102可以包括多媒体模块,以方便多媒体组件1108和处理组件1102之间的交互。
存储器1104被配置为存储各种类型的数据以支持在装置1100的操作。这些数据的示例包括用于在装置1100上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1104可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件1106为装置1100的各种组件提供电力。电力组件1106可以包括电源管理系统,一个或多个电源,及其他与为装置1100生成、管理和分配电力相关联的组件。
多媒体组件1108包括在所述装置1100和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1108包括一个前置摄像头和/或后置摄像头。当装置1100处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1110被配置为输出和/或输入音频信号。例如,音频组件1110包括一个麦克风(MIC),当装置1100处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1104或经由通信组件1116发送。在一些实施例中,音频组件1110还包括一个扬声器,用于输出音频信号。
I/O接口1112为处理组件1102和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1114包括一个或多个传感器,用于为装置1100提供各个方面的状态评估。例如,传感器组件1114可以检测到装置1100的打开/关闭状态,组件的相对定位,例如所述组件为装置1100的显示器和小键盘,传感器组件1114还可以检测装置1100或装置1100一个组件的位置改变,用户与装置1100接触的存在或不存在,装置1100方位或加速/减速和装置1100的温度变化。传感器组件1114可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1114还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1114还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1116被配置为便于装置1100和其他设备之间有线或无线方式的通信。装置1100可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1116经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1116还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1100可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述账号登录方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1104,上述指令可由装置1100的处理器1120执行以完成上述账号登录方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (16)
1.一种账号登录方法,其特征在于,用于服务器,包括:
接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述终端的标识为与所述目标账号绑定的设备的标识时,允许所述目标账在所述终端上登录。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,按照预设顺序向与所述目标账号绑定的设备中其他设备依次发送所述登录确认请求,根据首次接收到的登录确认响应,允许或禁止所述目标账号在所述终端上登录;
或者,当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,允许所述目标账号在所述终端上登录。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,获取发送所述登录确认请求之前的所述主设备发送的历史登录确认响应;
根据所述历史登录确认响应,统计允许在所述终端进行所述目标账号的登录的历史次数;
当所述历史次数大于预设次数阈值,允许所述目标账号在所述终端上登录;
当所述历史次数不大于预设次数阈值,禁止所述目标账号在所述终端上登录。
5.根据权利要求1至4任一所述的方法,其特征在于,所述与所述目标账号绑定的设备为所述主设备。
6.一种账号登录方法,其特征在于,用于主设备,包括:
接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
向用户呈现所述登录确认请求;
根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
向所述服务器发送所述登录确认响应。
7.根据权利要求6所述的方法,其特征在于,所述登录确认请求包括:所述终端的标识和所述终端当前的位置信息。
8.一种账号登录装置,其特征在于,用于服务器,包括:
接收模块,被配置为接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
判断模块,被配置为在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
请求模块,被配置为当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
所述接收模块,还被配置为接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
处理模块,被配置为根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
9.根据权利要求8所述的装置,其特征在于,所述处理模块还被配置为:
当所述终端的标识为与所述目标账号绑定的设备的标识时,允许所述目标账在所述终端上登录。
10.根据权利要求8所述的装置,其特征在于,
所述请求模块还被配置为:当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,按照预设顺序向与所述目标账号绑定的设备中其他设备依次发送所述登录确认请求,所述处理模块还被配置为:根据首次接收到的登录确认响应,允许或禁止所述目标账号在所述终端上登录;
或者,所述处理模块还被配置为:当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,允许所述目标账号在所述终端上登录。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:
获取模块,被配置为当从发送所述登录确认请求的时刻开始,预设时间段内未接收到所述主设备发送的登录确认响应,获取发送所述登录确认请求之前的所述主设备发送的历史登录确认响应;
统计模块,被配置为根据所述历史登录确认响应,统计允许在所述终端进行所述目标账号的登录的历史次数;
所述处理模块,还被配置为当所述历史次数大于预设次数阈值,允许所述目标账号在所述终端上登录;
所述处理模块,还被配置为当所述历史次数不大于预设次数阈值,禁止所述目标账号在所述终端上登录。
12.根据权利要求8至11任一所述的装置,其特征在于,所述与所述目标账号绑定的设备为所述主设备。
13.一种账号登录装置,其特征在于,用于主设备,包括:
接收模块,被配置为接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
显示模块,被配置为向用户呈现所述登录确认请求;
响应模块,被配置为根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
发送模块,被配置为向所述服务器发送所述登录确认响应。
14.根据权利要求13所述的装置,其特征在于,所述登录确认请求包括:所述终端的标识和所述终端当前的位置信息。
15.一种账号登录装置,其特征在于,用于服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端发送的账号登录请求,所述账号登录请求包括:目标账号的账号信息和所述终端的标识;
在对所述账号信息鉴权成功后,判断所述终端的标识是否为与所述目标账号绑定的设备的标识;
当所述终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送登录确认请求,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
接收所述主设备发送的登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
根据所述登录确认响应,允许或禁止所述目标账号在所述终端上登录。
16.一种账号登录装置,其特征在于,用于主设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收服务器发送的登录确认请求,所述登录确认请求是所述服务器在对终端发送的账号登录请求中包含的目标账号的账号信息鉴权成功后,判断所述账号登录请求中包含的终端的标识不是与所述目标账号绑定的设备的标识时,向预设的主设备发送的,所述登录确认请求用于向所述主设备请求是否允许在所述终端进行所述目标账号的登录;
向用户呈现所述登录确认请求;
根据用户对所述登录确认请求的操作生成登录确认响应,所述登录确认响应用于指示是否允许在所述终端进行所述目标账号的登录;
向所述服务器发送所述登录确认响应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610194789.8A CN105656948A (zh) | 2016-03-30 | 2016-03-30 | 账号登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610194789.8A CN105656948A (zh) | 2016-03-30 | 2016-03-30 | 账号登录方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105656948A true CN105656948A (zh) | 2016-06-08 |
Family
ID=56495942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610194789.8A Pending CN105656948A (zh) | 2016-03-30 | 2016-03-30 | 账号登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105656948A (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915947A (zh) * | 2016-06-29 | 2016-08-31 | 乐视控股(北京)有限公司 | 一种在线影院观影卷维护的方法、装置和系统 |
CN106127482A (zh) * | 2016-06-30 | 2016-11-16 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106656985A (zh) * | 2016-10-25 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种备份账号登录方法、装置及系统 |
CN106656978A (zh) * | 2016-10-19 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种账号登录的方法及服务器 |
CN106993003A (zh) * | 2017-06-08 | 2017-07-28 | 湖南暄程科技有限公司 | 一种医院外网登录方法和系统 |
CN107222481A (zh) * | 2017-05-31 | 2017-09-29 | 深圳云天励飞技术有限公司 | 数据查询系统中用户登录的方法及设备 |
CN107229846A (zh) * | 2017-05-31 | 2017-10-03 | 奇酷互联网络科技(深圳)有限公司 | 信息保护方法、装置、移动终端及可读取存储介质 |
WO2017177571A1 (zh) * | 2016-04-14 | 2017-10-19 | 北京小米移动软件有限公司 | 一种执行业务处理的方法、装置及系统 |
CN107612902A (zh) * | 2017-09-11 | 2018-01-19 | 郑州云海信息技术有限公司 | 一种Windows系统登录认证方法及系统 |
CN107819786A (zh) * | 2017-11-28 | 2018-03-20 | 郑州云海信息技术有限公司 | 一种基于qq认证的操作系统登录系统及方法 |
CN107888592A (zh) * | 2017-11-13 | 2018-04-06 | 杭州迪普科技股份有限公司 | 一种vpn登录认证方法及装置 |
CN108156169A (zh) * | 2017-12-28 | 2018-06-12 | 惠州Tcl家电集团有限公司 | 账号登录验证方法、系统及计算机可读存储介质 |
CN108200192A (zh) * | 2018-01-30 | 2018-06-22 | 北京小米移动软件有限公司 | 控制终端设备绑定的方法及装置 |
CN109040146A (zh) * | 2018-10-25 | 2018-12-18 | 平安科技(深圳)有限公司 | 账号登录授权方法、服务器、计算机设备及存储介质 |
CN109474838A (zh) * | 2018-11-01 | 2019-03-15 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN109684799A (zh) * | 2018-08-21 | 2019-04-26 | 平安普惠企业管理有限公司 | 账户登录方法、登录装置、账户登录设备及存储介质 |
CN111539737A (zh) * | 2020-04-27 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种账号风险检测方法、装置及设备 |
CN111581616A (zh) * | 2020-05-11 | 2020-08-25 | 青岛聚好联科技有限公司 | 一种多端登录控制的方法及装置 |
CN111582876A (zh) * | 2020-05-09 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 操作认证方法、装置、存储介质及电子装置 |
CN111741466A (zh) * | 2020-06-15 | 2020-10-02 | 北京智明星通科技股份有限公司 | 基于游戏账号的链接设备找回密码的方法、装置及设备 |
CN112069486A (zh) * | 2020-09-01 | 2020-12-11 | 中国联合网络通信集团有限公司 | 多设备账号登录方法、账号平台及第一设备 |
CN113162935A (zh) * | 2021-04-25 | 2021-07-23 | 东风汽车集团股份有限公司 | 一种车载终端车主账户防异常登录的方法及系统 |
CN113557703A (zh) * | 2019-03-19 | 2021-10-26 | 华为技术有限公司 | 网络摄像机的认证方法和装置 |
CN113595871A (zh) * | 2021-06-30 | 2021-11-02 | 深圳市广和通无线股份有限公司 | 账号登录方法、装置、计算机设备和存储介质 |
CN114172716A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 登录方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125062A (zh) * | 2013-04-26 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 登录方法与装置、登录验证装置、服务器、终端及系统 |
-
2016
- 2016-03-30 CN CN201610194789.8A patent/CN105656948A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125062A (zh) * | 2013-04-26 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 登录方法与装置、登录验证装置、服务器、终端及系统 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017177571A1 (zh) * | 2016-04-14 | 2017-10-19 | 北京小米移动软件有限公司 | 一种执行业务处理的方法、装置及系统 |
CN105915947A (zh) * | 2016-06-29 | 2016-08-31 | 乐视控股(北京)有限公司 | 一种在线影院观影卷维护的方法、装置和系统 |
CN106127482A (zh) * | 2016-06-30 | 2016-11-16 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106656978A (zh) * | 2016-10-19 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种账号登录的方法及服务器 |
CN106656985B (zh) * | 2016-10-25 | 2020-03-10 | Oppo广东移动通信有限公司 | 一种备份账号登录方法、装置及系统 |
CN106656985A (zh) * | 2016-10-25 | 2017-05-10 | 广东欧珀移动通信有限公司 | 一种备份账号登录方法、装置及系统 |
CN107222481A (zh) * | 2017-05-31 | 2017-09-29 | 深圳云天励飞技术有限公司 | 数据查询系统中用户登录的方法及设备 |
CN107229846A (zh) * | 2017-05-31 | 2017-10-03 | 奇酷互联网络科技(深圳)有限公司 | 信息保护方法、装置、移动终端及可读取存储介质 |
CN106993003A (zh) * | 2017-06-08 | 2017-07-28 | 湖南暄程科技有限公司 | 一种医院外网登录方法和系统 |
CN107612902A (zh) * | 2017-09-11 | 2018-01-19 | 郑州云海信息技术有限公司 | 一种Windows系统登录认证方法及系统 |
CN107612902B (zh) * | 2017-09-11 | 2020-09-18 | 苏州浪潮智能科技有限公司 | 一种Windows系统登录认证方法及系统 |
CN107888592A (zh) * | 2017-11-13 | 2018-04-06 | 杭州迪普科技股份有限公司 | 一种vpn登录认证方法及装置 |
CN107819786A (zh) * | 2017-11-28 | 2018-03-20 | 郑州云海信息技术有限公司 | 一种基于qq认证的操作系统登录系统及方法 |
CN107819786B (zh) * | 2017-11-28 | 2021-06-15 | 郑州云海信息技术有限公司 | 一种基于qq认证的操作系统登录系统及方法 |
CN108156169A (zh) * | 2017-12-28 | 2018-06-12 | 惠州Tcl家电集团有限公司 | 账号登录验证方法、系统及计算机可读存储介质 |
CN108200192A (zh) * | 2018-01-30 | 2018-06-22 | 北京小米移动软件有限公司 | 控制终端设备绑定的方法及装置 |
CN109684799B (zh) * | 2018-08-21 | 2023-12-26 | Tcl金融科技(深圳)有限公司 | 账户登录方法、登录装置、账户登录设备及存储介质 |
CN109684799A (zh) * | 2018-08-21 | 2019-04-26 | 平安普惠企业管理有限公司 | 账户登录方法、登录装置、账户登录设备及存储介质 |
CN109040146A (zh) * | 2018-10-25 | 2018-12-18 | 平安科技(深圳)有限公司 | 账号登录授权方法、服务器、计算机设备及存储介质 |
CN109474838B (zh) * | 2018-11-01 | 2020-10-30 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN109474838A (zh) * | 2018-11-01 | 2019-03-15 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、设备、系统及存储介质 |
CN113557703B (zh) * | 2019-03-19 | 2024-05-14 | 华为技术有限公司 | 网络摄像机的认证方法和装置 |
CN113557703A (zh) * | 2019-03-19 | 2021-10-26 | 华为技术有限公司 | 网络摄像机的认证方法和装置 |
CN111539737A (zh) * | 2020-04-27 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种账号风险检测方法、装置及设备 |
CN111582876A (zh) * | 2020-05-09 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 操作认证方法、装置、存储介质及电子装置 |
CN111581616A (zh) * | 2020-05-11 | 2020-08-25 | 青岛聚好联科技有限公司 | 一种多端登录控制的方法及装置 |
CN111741466A (zh) * | 2020-06-15 | 2020-10-02 | 北京智明星通科技股份有限公司 | 基于游戏账号的链接设备找回密码的方法、装置及设备 |
CN112069486A (zh) * | 2020-09-01 | 2020-12-11 | 中国联合网络通信集团有限公司 | 多设备账号登录方法、账号平台及第一设备 |
CN112069486B (zh) * | 2020-09-01 | 2023-05-12 | 中国联合网络通信集团有限公司 | 多设备账号登录方法、账号平台及第一设备 |
CN113162935B (zh) * | 2021-04-25 | 2022-06-24 | 东风汽车集团股份有限公司 | 一种车载终端车主账户防异常登录的方法及系统 |
CN113162935A (zh) * | 2021-04-25 | 2021-07-23 | 东风汽车集团股份有限公司 | 一种车载终端车主账户防异常登录的方法及系统 |
CN113595871B (zh) * | 2021-06-30 | 2022-10-14 | 深圳市广和通无线股份有限公司 | 账号登录方法、装置、计算机设备和存储介质 |
CN113595871A (zh) * | 2021-06-30 | 2021-11-02 | 深圳市广和通无线股份有限公司 | 账号登录方法、装置、计算机设备和存储介质 |
CN114172716A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 登录方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105656948A (zh) | 账号登录方法及装置 | |
CN106603667B (zh) | 屏幕信息共享方法及装置 | |
CN106453052B (zh) | 消息交互方法及装置 | |
EP2985975A1 (en) | Method, apparatus and system for authenticating access and computer program | |
US20170163626A1 (en) | Method and device for network access of a smart terminal device | |
US10608988B2 (en) | Method and apparatus for bluetooth-based identity recognition | |
US10102505B2 (en) | Server-implemented method, terminal-implemented method and device for acquiring business card information | |
CN105847243B (zh) | 访问智能摄像头的方法及装置 | |
CN106209800B (zh) | 设备权限共享方法和装置 | |
US10313870B2 (en) | Identity verification method and apparatus, and storage medium | |
CN105491229B (zh) | 远程控制移动终端的方法和装置 | |
CN106790043B (zh) | 直播应用中发送消息的方法及装置 | |
US20170105237A1 (en) | Methods and apparatuses for network connection | |
US20160294805A1 (en) | Method and terminal device for accessing network | |
CN109039860B (zh) | 发送和展示消息的方法及装置、身份认证的方法及装置 | |
CN108811179B (zh) | 无线网络的连接方法、装置及存储介质 | |
CN106210238B (zh) | 短信息存储方法及装置 | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
US20180341953A1 (en) | Method and apparatus for reporting loss of card or device associated with account number or stolen of account number | |
CN104703252A (zh) | 终端设备接入无线网络的方法及装置 | |
CN107959757B (zh) | 用户信息处理方法、装置、app服务器和终端设备 | |
CN106302528B (zh) | 短信息处理方法及装置 | |
EP3226128A1 (en) | Method and device for online payment | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN107231338B (zh) | 网络连接方法、装置以及用于网络连接的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160608 |