[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN107317680B - 安全账号的标记方法、系统及计算机可读存储介质 - Google Patents

安全账号的标记方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN107317680B
CN107317680B CN201710511169.7A CN201710511169A CN107317680B CN 107317680 B CN107317680 B CN 107317680B CN 201710511169 A CN201710511169 A CN 201710511169A CN 107317680 B CN107317680 B CN 107317680B
Authority
CN
China
Prior art keywords
identification
account
account number
secured
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710511169.7A
Other languages
English (en)
Other versions
CN107317680A (zh
Inventor
刘孟焱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710511169.7A priority Critical patent/CN107317680B/zh
Publication of CN107317680A publication Critical patent/CN107317680A/zh
Application granted granted Critical
Publication of CN107317680B publication Critical patent/CN107317680B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全账号的标记方法,包括:当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;根据所述第一标识账号为接入端标记安全账号。本发明还公开了一种账号安全系统及计算机可读存储介质,通过上述实施方案,为不同应用厂商配置对应的标识账号,将各应用厂商对应发布的手机应用区分开,使得不同的应用厂商具有唯一的标识账号,且标识账号防止账号被恶意渗透盗用,提高了不同应用厂商所对应标识账号的安全性。

Description

安全账号的标记方法、系统及计算机可读存储介质
技术领域
本发明涉及账号安全技术领域,尤其涉及一种安全账号的标记方法、账号安全系统及计算机可读存储介质。
背景技术
随着手机厂商的发展,手机中的内置应用越来越多。手机厂商需要围绕自身体系构建账号平台,给各个应用厂商提供对应的平台账号,集中管理和维护用户。而应用厂商利用平台提供的具有标识性的账号ID接入手机厂商构建的账号平台,以提供相应的功能服务。
但是目前,账号平台大多只提供给很多开发厂商一个公用账号ID,这样不容易区分每个应用厂商,并且不同应用厂商公用一个账号ID存在一定的安全风险。同时很多账号平台提供的账号ID较为简单,容易被破解渗透,存在极大的安全隐患。
发明内容
本发明的主要目的在于提供一种安全账号的标记方法、账号安全系统及计算机可读存储介质,旨在解决账号不同厂商公用同一个平台账号导致安全性不高的技术问题。
为实现上述目的,本发明实施例提供一种安全账号的标记方法,所述安全账号的标记方法包括:
当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
根据所述第一标识账号为接入端标记安全账号。
可选地,所述第一标识账号的字节设置有预设长度值,所述根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号的步骤包括:
将所述开发者标识和用户标识基于拼接符进行逻辑运算,生成拼接码,并获得拼接码长度;
当所述拼接码长度小于预设长度值时,基于所述拼接符和补位码计算获取长度为预设长度值的目标拼接码;
将所述目标拼接码确定为所述第一标识账号。
可选地,所述根据所述第一标识账号为接入端标记安全账号的步骤包括:
对第一标识账号进行算法加密,获得新的第一标识账号;
根据所述新的第一标识账号为接入端标记安全账号。
可选地,所述对第一标识账号进行算法加密,获得新的第一标识账号的步骤包括:
以第一编码格式对第一标识账号的字节数据进行编码,获得字节数组;
对字节数组进行对称性算法加密,以生成密文数组;
将密文数组以第二编码格式输出,获得新的第一标识账号。
可选地,所述第二编码格式为不可读格式,所述安全账号的标记方法还包括:
当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码,获得密文数组;
对密文数组进行对称性算法解密,获得字节数组;
将字节数组以第一编码格式输出,获得第一标识账号。
可选地,所述安全账号的标记方法还包括:
当接收到第三方验证请求时,获取第三方验证请求中的第二标识账号;
当检测第二标识账号与基于接入端获取的安全账号相匹配时,通过对第三方验证请求的验证授权。
可选地,所述安全账号的标记方法还包括:
获取第一标识账号关联的所有运行数据,以统计分析第一标识账号的操作特征。
可选地,所述账号接入请求包括接口请求,账号信息,验证信息,设备数字签名。
本发明还提供一种账号安全系统,所述账号安全系统包括:存储器、处理器,通信总线以及存储在所述存储器上的账号安全标识程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述账号安全标识程序,以实现以下步骤:
当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
根据所述第一标识账号为接入端标记安全账号。
可选地,所述第一标识账号的字节设置有预设长度值,所述根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号的步骤包括:
将所述开发者标识和用户标识基于拼接符进行逻辑运算,生成拼接码,并获得拼接码长度;
当所述拼接码长度小于预设长度值时,基于所述拼接符和补位码计算获取长度为预设长度值的目标拼接码;
将所述目标拼接码确定为所述第一标识账号。
可选地,所述根据所述第一标识账号为接入端标记安全账号的步骤包括:
对第一标识账号进行算法加密,获得新的第一标识账号;
根据所述新的第一标识账号为接入端标记安全账号。
可选地,所述对第一标识账号进行算法加密,获得新的第一标识账号的步骤包括:
以第一编码格式对第一标识账号的字节数据进行编码,获得字节数组;
对字节数组进行对称性算法加密,以生成密文数组;
将密文数组以第二编码格式输出,获得新的第一标识账号。
可选地,所述第二编码格式为不可读格式,所述安全账号的标记方法还包括:
当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码,获得密文数组;
对密文数组进行对称性算法解密,获得字节数组;
将字节数组以第一编码格式输出,获得第一标识账号。
可选地,所述安全账号的标记方法还包括:
当接收到第三方验证请求时,获取第三方验证请求中的第二标识账号;
当检测第二标识账号与基于接入端获取的安全账号相匹配时,通过对第三方验证请求的验证授权。
可选地,所述安全账号的标记方法还包括:
获取第一标识账号关联的所有运行数据,以统计分析第一标识账号的操作特征。
可选地,所述账号接入请求包括接口请求,账号信息,验证信息,设备数字签名。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序可被一个或者一个以上的处理器执行以用于:
当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
根据所述第一标识账号为接入端标记安全账号。
本发明的技术方案中,首先当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;然后根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;最后根据所述第一标识账号为接入端标记安全账号。本发明通过为不同应用厂商配置对应的标识账号,将各应用厂商对应发布的手机应用区分开,使得不同的应用厂商具有唯一的标识账号,且标识账号防止账号被恶意渗透盗用,提高了不同应用厂商所对应标识账号的安全性。
附图说明
图1为本发明各个实施例的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络系统架构图;
图3为本发明安全账号的标记方法第一实施例的场景示意图;
图4为本发明安全账号的标记方法第一实施例的流程示意图;
图5为本发明安全账号的标记方法第二实施例的场景示意图;
图6为本发明安全账号的标记方法第一实施例的流程示意图;
图7为本发明安全账号的标记方法第二实施例的流程示意图;
图8为本发明安全账号的标记方法第三实施例的流程示意图;
图9为本发明安全账号的标记方法第四实施例的流程示意图;
图10为本发明安全账号的标记方法第五实施例的流程示意图;
图11为本发明安全账号的标记方法第六实施例的流程示意图;
图12为本发明实施例方法涉及的硬件运行环境的设备结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
本发明提供一种安全账号的标记方法,在安全账号的标记方法第一实施例中,参照图6,所述安全账号的标记方法包括:
步骤S10,当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
为保障各应用厂商产品账号等数据的安全性,账号安全系统为各种接入本系统的应用产商的ID自动生成一个系统可辨识的唯一账号,以区分各个应用厂商各自的数据体系。账号安全系统实时检测开放接口的数据指令。所述接入端为通过指定开放接口接入账号安全系统并实现正常数据交换的对象,例如第三方网站,认证设备,未注册合法终端等等。
需要说明的是,本发明侧重于对接入端的安全登录验证,因此账号安全系统会事先检测接入端的合法授权,可通过IP定位,URL合法安全认证,授权验证码等多种安全验证方式进行检测。其检测方式的技术细节在此不作赘述。在确认接入端的安全性之后,才允许接入端对账号安全系统的开放接口的调用,以实现数据交流。
当检测到接入端的账号请求请求时,账号安全系统首先分析获取到接入端的标识信息。例如,公司A接入了账号安全系统,那么A的账号接入请求中自带了公司A的标识,如公司名称或者具备公司认证信息的标识。根据接入端的标识信息,以及系统内部的预设条件,账号安全系统将配置生成接入端的开发者标识。
所述开发者标识指的是能够确认接入端的身份认证信息。所述预设条件指的是系统内部所形成开发者标识生成规则,不同接入端的账号接入请求各不相同,因而生成的开发者标识也不同,对于同属于一个父接入端的两个子接入端,系统的预设条件中对其账号接入请求进行分析,可关联到父接入端,从而实现统一可区分的账号标识管理。即,将开发者标识与第一标识账号相互挂钩,能够保障同一个接入端下的其他子接入端的账号同一,以便接入端的账号统一和标示统一,实现账号互通,方便账号信息共享。
例如,A公司下拥有子公司a1和子公司a2。假设A公司的开发者标识为123,若系统检测到接入端a1的账号接入请求,则根据系统的预设条件,a1公司属于A公司的子公司,获取到a1公司的标识信息,并生成a1公司的开发者标识123_a1,这样,a1公司的开发者标识能够统筹到A公司之下,从而A公司在基于本系统进行各种开发运行操作时,能够关联到子公司a1的开发数据和运行数据,实现统筹规划的一致性。
或者,参照图3,从B公司开发了不同的应用软件,且上传的应用软件均由系统配置了独立的应用账号ID,即app_id。由于所上传的应用软件均同属于B公司,因此在配置独立应用账号ID的同时,还需要将各个app_id关联到developer_id,而该developer_id即为开发者标识,即代表B公司标识性信息。根据app_id(即用户标识)和developer_id(即开发者标识),账号安全系统以预设算法生成了第一标识账号,而该第一标识账号作为验证接入端合法性的验证源,是B公司是否能够正常接入账号安全系统各种功能服务的前提条件。
步骤S20,根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
步骤S30,根据所述第一标识账号为接入端标记安全账号。
所述用户标识指的是系统为接入端配置的唯一身份认证信息,开发者标识虽然属于接入端的身份认证信息,但容易遭到渗透窃取,用户标识为系统内部才能识别的隐性标识。所述预设算法为系统内部根据实际配置的逻辑算法,可以是现有的公开算法,也可以是各种自定义的私人算法,在此不作限制。通过预设算法可以对开发者标识和用户标识进行逻辑运算,从而生成第一标识账号。基于预设算法所得到的第一标识账号不被接入端所篡改,且被系统内部所认证,不可更改删除,除非接入端作废删档。所述第一标识账号可分为多种类别,如VIeID(通用账户及身份管理)、OpenID(跨站身份管理)、ClaimID(创建用户档案、信誉的网络服务)。
第一标识账号生成之后,账号安全系统直接根据所述第一标识账号为接入端标记安全账号。由于每次接入端在连接账号安全系统时都会先发送一个账号接入请求,因此本实施例中的第一标识账号都是通过实时的账号接入请求生成,也就是说,由于预设算法是固定的,因此根据接入端所生成的第一标识账号是一个固定的不被外部识别的账号,实时生成的机制能够避免计算机病毒程序的恶意窃取。
为辅助理解本实施例,以下将通过一个例子进行解释说明:
参照图4,接入端以账号接入请求接入账号安全系统时,系统会先对接入端进行安全检测。在确认接入端的合法性之后,接入端连接到账号安全系统。此时账号安全系统根据接入端的账号接入请求获取到其中的标识信息,并根据预设条件和标识信息生成接入端的开发者标识。开发者标识可标记接入端的身份信息,通过开发者标识,系统还可标记接入端是否存在其他的关联接入端。系统以开发者标识和预设的用户标识作为参考数据,通过预设的固定算法运算获得第一标识账号。
第一标识账号是根据接入端的账号接入请求生成的,因此第一标识账号能够直接代表接入端的身份认证。也就是说,假设接入端得到第一标识账号,并以第一标识账号接入了账号安全系统,那么接入端可以在账号安全系统内进行权限内的各种开发、运行操作。而各种操作都将记录在系统的数据库中作为操作日志,以供后续统计分析使用。
同时,接入端在账号安全系统中的各种操作,例如上传产品数据,修改功能设置或者各种运营活动,都将记录在账号安全系统的数据库中。根据第一标识账号的连接,接入端可以调取各种操作记录,实现各种数据的统计分析。而不需要通过查询出属于接入端的操作,再自行进行统计分析,也不会产生不同接入端数据混淆杂乱的无效统计数据,防止被其他接入端获取商业计划数据,极大地保障了数据的安全性。
本发明的技术方案中,首先当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;然后根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;最后根据所述第一标识账号为接入端标记安全账号。本发明通过为不同应用厂商配置对应的标识账号,将各应用厂商对应发布的手机应用区分开,使得不同的应用厂商具有唯一的标识账号,且标识账号防止账号被恶意渗透盗用,提高了不同应用厂商所对应标识账号的安全性。
进一步地,在本发明安全账号的标记方法第一实施例的基础上,提出安全账号的标记方法第二实施例,参照图7,所述第二实施例与第一实施例之间的区别在于,所述第一标识账号的字节设置有预设长度值,所述根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号的步骤包括:
步骤S21,将所述开发者标识和用户标识基于拼接符进行逻辑运算,生成拼接码,并获得拼接码长度;
步骤S22,当所述拼接码长度小于预设长度值时,基于所述拼接符和补位码计算获取长度为预设长度值的目标拼接码;
步骤S23,将所述目标拼接码确定为所述第一标识账号。
第一标识账号的生成可通过开发者标识和用户标识的算法运算获得。根据预设算法,将开发者标识和用户标识通过拼接符进行逻辑运算,获得拼接码。参照图5,开发者标识和用户标识以点号进行拼接,第一标识账号的生成在本实施例中规定总长度为32位,也就是说,开发者标识和用户标识经过运算后所获得的运算结果必须是32位。当拼接码的长度不足32位时,在拼接码的基础上需要进行补位,例如在拼接码后增加拼接符,并再补足32位的字节长度,获得目标拼接码,其中拼接符也占用一个字节。
目标拼接码为算法运算结果,即该目标拼接码为本实施例中所要求的第一标识账号,将其确定为第一标识账号投入使用。
需要说明的是,图5仅为本实施例中一算法举例,仅为解释说明,不代表本实施例仅有此算法,真实的预设算法可通过复杂的逻辑运算组成,在此不作赘述。
进一步地,在本发明安全账号的标记方法第一实施例的基础上,提出安全账号的标记方法第三实施例,参照图8,所述第三实施例与第一实施例之间的区别在于,所述根据所述第一标识账号为接入端标记安全账号的步骤包括:
步骤S31,对第一标识账号进行算法加密,获得新的第一标识账号;
步骤S32,根据所述新的第一标识账号为接入端标记安全账号。
获取到第一标识账号之后,为提高第一标识账号的安全性,可通过对第一标识账号进行加密的方式进行保密。
优选地,本实施例可采用AES算法对第一标识账号进行加密。所述AES算法是一种可以用于保护电子数据的加密算法。明确地说,AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。在本实施例中,AES加密算法使用相同的密钥加密。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。AES加密的数据在某种意义上是牢不可破的,因为没有已知的密码分析攻击可以解密AES密文,除非强行遍历搜索所有可能的256位密钥。采用AES算法将大大增加第一标识账号的可靠性和安全性。
通过对第一标识账号进行算法加密,系统将获得新的第一标识账号,加密后的新的第一标识账号将被确认为接入端的安全账号。
进一步地,在本发明安全账号的标记方法第三实施例的基础上,提出安全账号的标记方法第四实施例,参照图9,所述第四实施例与第三实施例之间的区别在于,所述对第一标识账号进行算法加密,获得新的第一标识账号的步骤包括:
步骤S311,以第一编码格式对第一标识账号的字节数据进行编码,获得字节数组;
步骤S312,对字节数组进行对称性算法加密,以生成密文数组;
步骤S313,将密文数组以第二编码格式输出,获得新的第一标识账号。
第一标识账号的算法加密方式存在多样化选择。本实施例中,由于第一标识账号以字节数据的形式存在,因此系统可以第一编码格式对第一标识账号的字节数据进行编码,获得对应的字节数组。所述第一编码格式优选UTF-8编码格式。编码为字节数组之后,系统对字节数组进行对称性算法加密,生成密文数据。
为避免第一标识账号被穷举方式破解等安全隐患。本实施例加密的规则采用的是AES/CFB/NoPadding进行加密,AES/CFB的优点如下:
1、隐藏了明文模式;
2、分组密码转化为流模式;
3、可以及时加密传送小于分组的数据。
加密之后以第二编码格式输出,本实施例中第二编码格式优选Base64编码格式输出,采用Base64编码格式可以输出可以缩短第一标识账号的长度,比传统的16进制输出,显著减少第一标识账号的密文长度。AES/CFB需要的密钥和IV由服务器端生成并保存,保证密钥安全。
进一步地,在本发明安全账号的标记方法第四实施例的基础上,提出安全账号的标记方法第五实施例,参照图10,所述第五实施例与第四实施例之间的区别在于,所述第二编码格式为不可读格式,所述安全账号的标记方法还包括:
步骤S40,当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码,获得密文数组;
步骤S50,对密文数组进行对称性算法解密,获得字节数组;
步骤S60,将字节数组以第一编码格式输出,获得第一标识账号。
与第一标识账号的加密过程相对应的,本实施例的算法解密过程与加密过程相反。在接入端上传应用数据时,账号安全系统获取上传数据,并进行账号数据验证。当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码(如优选方案中的Base编码格式),获得第一标识账号的密文数据。由密文数据进行对称性算法解密,如AES/CFB/NoPadding算法,解密算法与加密算法属于同一算法。将密文数组进行解密之后,得到对应的字节数组,而将字节数组进行编码转码,并以第一编码格式(如优选方案中的UTF-8编码格式)输出,账号安全系统即可获得所需要的第一标识账号。
进一步地,在本发明安全账号的标记方法第一实施例的基础上,提出安全账号的标记方法第六实施例,参照图11,所述第六实施例与第一实施例之间的区别在于,所述安全账号的标记方法还包括:
步骤S70,当接收到第三方验证请求时,获取第三方验证请求中的第二标识账号;
步骤S80,当检测第二标识账号与基于接入端获取的安全账号相匹配时,通过对第三方验证请求的验证授权。
账号安全系统作为第一标识账号的认证平台,也可以作为信用验证的第三方担保机构。其流程为,接入端在本账号安全系统完成了第一标识账号的注册,而该第一标识账号为接入端精确的身份验证信息,那么在接入端登录或授权第三方网站或第三方应用等第三方平台时,可以无需在第三方平台进行身份验证注册登录,而是直接以账号安全系统作为担保方,以在账号安全系统中注册过的第一标识账号作为验证源,验证第三方验证请求。
需要说明的是,第三方平台必须与账号安全系统相互挂钩,也就是说,账号安全系统需要授权第三方平台能够支持本系统的功能应用,只有被账号安全系统认证过后,第三方平台才能向账号安全系统发送第三方验证请求。
为方便理解本实施例,以下将通过一个例子进行解释说明:
假设接入端在账号安全系统中注册了第一标识账号,而接入端当前要登录的第三方平台支持第一标识账号登录,那么接入端可以在第三方平台中选择第一标识账号登录,由第三方平台或接入端向账号安全系统发送第三方验证请求。而账号安全系统在接收到第三方验证请求时,获取第三方验证请求中内置的第二标识账号。由于第三方验证请求中必定存在对应的账号信息,该账号信息设置为第二标识账号,那么第二标识账号将作为账号安全系统的验证源。当接入端输入到账号安全系统中的安全账号(即第一标识账号)与第二标识账号能够匹配上时,则证明第三方验证请求属于合法有效的验证请求,此时,账号安全系统将通过该第三方验证请求。
进一步地,在本发明安全账号的标记方法第一实施例的基础上,提出安全账号的标记方法第七实施例,参照图12,所述第七实施例与第一实施例之间的区别在于,所述安全账号的标记方法还包括:
获取第一标识账号关联的所有运行数据,以统计分析第一标识账号的操作特征。
第一标识账号下关联有大量的运行数据,包括各种操作信息,状态数据等等。获取第一标识账号关联到的所有运行数据,对其进行数据过滤,去除无效数据和异常数据后,进行统计分析。通过对运行数据的数据挖掘,提炼出第一标识账号的数据模型,归纳建立第一标识账号的运行操作特征,有助于账号安全平台对第一标识账号提供更有针对性的功能服务。
例如,假设第一标识账号是游戏运行账号,基于第一标识账号,接入端上传了大量的游戏应用,而在所有游戏应用中,应用A和应用B的下载量相对较高,且用户活跃数较多,则证明应用A和应用B的受欢迎频率更高。通过对运行数据的统计分析,账号安全系统能够提升应用A和应用B权重系数,从而方便本系统或其他游戏推荐平台为应用A和应用B提供更多的首页推荐位,提高应用A和应用B的推广力度。
进一步地,在本发明安全账号的标记方法第一实施例的基础上,提出安全账号的标记方法第八实施例,所述第八实施例与第一实施例之间的区别在于,所述账号接入请求包括接口请求,账号信息,验证信息,设备数字签名。
账号接入请求中包含有各种数据信息,例如接口请求,用于接入端向账号安全系统请求数据接口,以便进行数据交流;账号信息,用于账号安全系统生成开发者标识;验证信息和设备数据签名用于账号安全系统检测验证接入端的合法安全性。
参照图12,图12是本发明实施例方法涉及的硬件运行环境的设备结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、便携计算机等终端设备。
如图12所示,该账号安全系统可以包括:处理器1001,例如CPU,存储器1005,通信总线1002。其中,通信总线1002用于实现处理器1001和存储器1005之间的连接通信。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,该账号安全系统还可以包括用户接口、网络接口、摄像头、RF(RadioFrequency,射频)电路,传感器、音频电路、WiFi模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图12中示出的账号安全系统结构并不构成对账号安全系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图12所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块以及账号安全标识程序。操作系统是管理和控制账号安全系统硬件和软件资源的程序,支持账号安全标识程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与账号安全系统中其它硬件和软件之间通信。
在图12所示的账号安全系统中,处理器1001用于执行存储器1005中存储的账号安全标识程序,实现以下步骤:
当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
根据所述第一标识账号为接入端标记安全账号。
进一步地,所述第一标识账号的字节设置有预设长度值,所述根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号的步骤包括:
将所述开发者标识和用户标识基于拼接符进行逻辑运算,生成拼接码,并获得拼接码长度;
当所述拼接码长度小于预设长度值时,基于所述拼接符和补位码计算获取长度为预设长度值的目标拼接码;
将所述目标拼接码确定为所述第一标识账号。
进一步地,所述根据所述第一标识账号为接入端标记安全账号的步骤包括:
对第一标识账号进行算法加密,获得新的第一标识账号;
根据所述新的第一标识账号为接入端标记安全账号。
进一步地,所述对第一标识账号进行算法加密,获得新的第一标识账号的步骤包括:
以第一编码格式对第一标识账号的字节数据进行编码,获得字节数组;
对字节数组进行对称性算法加密,以生成密文数组;
将密文数组以第二编码格式输出,获得新的第一标识账号。
进一步地,所述第二编码格式为不可读格式,所述安全账号的标记方法还包括:
当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码,获得密文数组;
对密文数组进行对称性算法解密,获得字节数组;
将字节数组以第一编码格式输出,获得第一标识账号。
进一步地,所述安全账号的标记方法还包括:
当接收到第三方验证请求时,获取第三方验证请求中的第二标识账号;
当检测第二标识账号与基于接入端获取的安全账号相匹配时,通过对第三方验证请求的验证授权。
进一步地,所述安全账号的标记方法还包括:
获取第一标识账号关联的所有运行数据,以统计分析第一标识账号的操作特征。
进一步地,所述账号接入请求包括接口请求,账号信息,验证信息,设备数字签名。
本发明还提供一种账号安全系统,所述账号安全系统包括:存储器、处理器,通信总线以及存储在所述存储器上的账号安全标识程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述账号安全标识程序,以实现以下步骤:
当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
根据所述第一标识账号为接入端标记安全账号。
进一步地,所述第一标识账号的字节设置有预设长度值,所述根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号的步骤包括:
将所述开发者标识和用户标识基于拼接符进行逻辑运算,生成拼接码,并获得拼接码长度;
当所述拼接码长度小于预设长度值时,基于所述拼接符和补位码计算获取长度为预设长度值的目标拼接码;
将所述目标拼接码确定为所述第一标识账号。
进一步地,所述根据所述第一标识账号为接入端标记安全账号的步骤包括:
对第一标识账号进行算法加密,获得新的第一标识账号;
根据所述新的第一标识账号为接入端标记安全账号。
进一步地,所述对第一标识账号进行算法加密,获得新的第一标识账号的步骤包括:
以第一编码格式对第一标识账号的字节数据进行编码,获得字节数组;
对字节数组进行对称性算法加密,以生成密文数组;
将密文数组以第二编码格式输出,获得新的第一标识账号。
进一步地,所述第二编码格式为不可读格式,所述安全账号的标记方法还包括:
当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码,获得密文数组;
对密文数组进行对称性算法解密,获得字节数组;
将字节数组以第一编码格式输出,获得第一标识账号。
进一步地,所述安全账号的标记方法还包括:
当接收到第三方验证请求时,获取第三方验证请求中的第二标识账号;
当检测第二标识账号与基于接入端获取的安全账号相匹配时,通过对第三方验证请求的验证授权。
进一步地,所述安全账号的标记方法还包括:
获取第一标识账号关联的所有运行数据,以统计分析第一标识账号的操作特征。
进一步地,所述账号接入请求包括接口请求,账号信息,验证信息,设备数字签名。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于:
当检测到接入端的账号接入请求时,根据账号接入请求生成所述接入端的开发者标识;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号;
根据所述第一标识账号为接入端标记安全账号。
本发明计算机可读存储介质具体实施方式与上述安全账号的标记方法和账号安全系统各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种安全账号的标记方法,其特征在于,所述安全账号的标记方法包括:
当检测到接入端的账号接入请求时,账号安全系统分析获取到接入端的标识信息,根据标识信息以及系统内部开发者标识生成规则,配置生成接入端的开发者标识,其中,所述接入端为开发应用软件的公司;
根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号,其中,所述用户标识为系统为所述公司的应用软件配置的应用账号ID;
根据所述第一标识账号为接入端标记安全账号。
2.如权利要求1所述的安全账号的标记方法,其特征在于,所述第一标识账号的字节设置有预设长度值,所述根据预设算法对所述开发者标识和预设的用户标识进行计算,生成第一标识账号的步骤包括:
将所述开发者标识和用户标识基于拼接符进行逻辑运算,生成拼接码,并获得拼接码长度;
当所述拼接码长度小于预设长度值时,基于所述拼接符和补位码计算获取长度为预设长度值的目标拼接码;
将所述目标拼接码确定为所述第一标识账号。
3.如权利要求1所述的安全账号的标记方法,其特征在于,所述根据所述第一标识账号为接入端标记安全账号的步骤包括:
对第一标识账号进行算法加密,获得新的第一标识账号;
根据所述新的第一标识账号为接入端标记安全账号。
4.如权利要求3所述的安全账号的标记方法,其特征在于,所述对第一标识账号进行算法加密,获得新的第一标识账号的步骤包括:
以第一编码格式对第一标识账号的字节数据进行编码,获得字节数组;
对字节数组进行对称性算法加密,以生成密文数组;
将密文数组以第二编码格式输出,获得新的第一标识账号。
5.如权利要求4所述的安全账号的标记方法,其特征在于,所述第二编码格式为不可读格式,所述安全账号的标记方法还包括:
当接收到标识账号解密指令时,以第二编码格式对加密过的新的第一标识账号进行编码,获得密文数组;
对密文数组进行对称性算法解密,获得字节数组;
将字节数组以第一编码格式输出,获得第一标识账号。
6.如权利要求1或4所述的安全账号的标记方法,其特征在于,所述安全账号的标记方法还包括:
当接收到第三方验证请求时,获取第三方验证请求中的第二标识账号;
当检测第二标识账号与基于接入端获取的安全账号相匹配时,通过对第三方验证请求的验证授权。
7.如权利要求1所述的安全账号的标记方法,其特征在于,所述安全账号的标记方法还包括:
获取第一标识账号关联的所有运行数据,以统计分析第一标识账号的操作特征。
8.如权利要求1所述的安全账号的标记方法,其特征在于,所述账号接入请求包括接口请求,账号信息,验证信息,设备数字签名。
9.一种账号安全系统,其特征在于,所述账号安全系统包括:存储器、处理器,通信总线以及存储在所述存储器上的账号安全标识程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述账号安全标识程序,以实现如权利要求1至8中任一项所述的安全账号的标记方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有账号安全标识程序,所述账号安全标识程序被处理器执行时实现如权利要求1至8中任一项所述的安全账号的标记方法的步骤。
CN201710511169.7A 2017-06-28 2017-06-28 安全账号的标记方法、系统及计算机可读存储介质 Active CN107317680B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710511169.7A CN107317680B (zh) 2017-06-28 2017-06-28 安全账号的标记方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710511169.7A CN107317680B (zh) 2017-06-28 2017-06-28 安全账号的标记方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107317680A CN107317680A (zh) 2017-11-03
CN107317680B true CN107317680B (zh) 2021-06-15

Family

ID=60180261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710511169.7A Active CN107317680B (zh) 2017-06-28 2017-06-28 安全账号的标记方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107317680B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769403B (zh) * 2018-05-24 2021-05-18 维沃移动通信有限公司 一种信息获取方法、终端及计算机可读存储介质
CN110298149A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 账户权限锁定方法、装置、计算机设备及存储介质
CN111737725B (zh) * 2019-06-25 2024-04-12 北京京东尚科信息技术有限公司 用户标记方法、装置、服务器和存储介质
CN112949256B (zh) * 2021-02-26 2024-03-26 平安科技(深圳)有限公司 获取用户在多渠道系统中的标识的方法、装置及存储介质
CN114338916B (zh) * 2022-03-11 2022-06-24 北京华油服务有限公司 一种盗打告警方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104853349A (zh) * 2014-08-06 2015-08-19 北京初联科技有限公司 无线局域网络设备的认证方法及终端
CN105376733A (zh) * 2015-09-30 2016-03-02 联想(北京)有限公司 信息处理方法及电子设备
CN105577626A (zh) * 2014-10-28 2016-05-11 祝永康 一种用户名注册和使用方法、系统及装置
CN106713518A (zh) * 2015-11-18 2017-05-24 腾讯科技(深圳)有限公司 设备注册方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542545B2 (en) * 2011-03-21 2017-01-10 Webcetera, L.P. System, method and computer program product for access authentication
US9455982B2 (en) * 2011-05-20 2016-09-27 Steve Smith Identification authentication in a communications network
CN103220673B (zh) * 2013-04-24 2016-03-02 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104853349A (zh) * 2014-08-06 2015-08-19 北京初联科技有限公司 无线局域网络设备的认证方法及终端
CN105577626A (zh) * 2014-10-28 2016-05-11 祝永康 一种用户名注册和使用方法、系统及装置
CN105376733A (zh) * 2015-09-30 2016-03-02 联想(北京)有限公司 信息处理方法及电子设备
CN106713518A (zh) * 2015-11-18 2017-05-24 腾讯科技(深圳)有限公司 设备注册方法和装置

Also Published As

Publication number Publication date
CN107317680A (zh) 2017-11-03

Similar Documents

Publication Publication Date Title
CN109257740B (zh) Profile下载方法、移动终端及可读存储介质
CN107153961B (zh) 一种支付方法、支付服务器、交易服务器及可读存储介质
CN107317680B (zh) 安全账号的标记方法、系统及计算机可读存储介质
KR102024331B1 (ko) 메시지 보호 방법, 관련 장치 및 시스템
CN108510022B (zh) 一种二维码生成、验证方法及服务器
CN102461128A (zh) 基于接近而配对移动设备的方法和装置
CN113395159A (zh) 一种基于可信执行环境的数据处理方法以及相关装置
WO2020164526A1 (zh) 一种分布式系统中的节点控制方法和相关装置
CN107395560B (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
CN110677851B (zh) 一种终端网络接入方法及网络接入设备的接入方法
CN108923931B (zh) 一种电子凭证处理方法、设备及计算机可读存储介质
US9525667B2 (en) Method and system for roaming website account and password
CN110069229B (zh) 屏幕共享方法、移动终端及计算机可读存储介质
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
CN108733811A (zh) 一种文件访问方法、终端及计算机可读存储介质
CN108616878B (zh) 一种加密解密方法、设备和计算机存储介质
CN107295501A (zh) 信息更新方法、终端、服务器及计算机可读存储介质
CN109743696A (zh) 验证码加密方法、系统及可读存储介质
CN107276991B (zh) 加载Web页面的方法、设备及计算机可读存储介质
CN108012270B (zh) 一种信息处理的方法、设备和计算机可读存储介质
CN107302526B (zh) 系统接口调用方法、设备和计算机可读存储介质
CN108920917A (zh) 登录端切换方法、移动终端及计算机可读存储介质
CN107622213A (zh) 一种数据访问方法、终端和计算机可读存储介质
CN107395363B (zh) 指纹共享方法及移动终端
CN107317804B (zh) 私有云加密数据访问方法、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant