CN106357672B - 一种登录方法和终端 - Google Patents

一种登录方法和终端 Download PDF

Info

Publication number
CN106357672B
CN106357672B CN201610907346.9A CN201610907346A CN106357672B CN 106357672 B CN106357672 B CN 106357672B CN 201610907346 A CN201610907346 A CN 201610907346A CN 106357672 B CN106357672 B CN 106357672B
Authority
CN
China
Prior art keywords
user
authentication
terminal
safety chip
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610907346.9A
Other languages
English (en)
Other versions
CN106357672A (zh
Inventor
刘岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Microphone Holdings Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201610907346.9A priority Critical patent/CN106357672B/zh
Publication of CN106357672A publication Critical patent/CN106357672A/zh
Application granted granted Critical
Publication of CN106357672B publication Critical patent/CN106357672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

本发明实施例公开了一种登录方法及终端,其中方法包括:若检测到用户的登录操作,则向服务器发送验证码获取请求;接收服务器根据验证码获取请求发送的包含随机验证码的信息,并屏蔽该信息,使得用户无法查看到随机验证码;自动填充随机验证码并进行验证,若验证通过,则允许该用户登录。本发明实施例通过屏蔽包含验证码的信息和自动填充验证码的方式,可以避免验证码被窃取和盗用,提升了登录过程中的认证安全性,防止非法用户进行非法登录,保证用户合法使用智能终端进行通信。

Description

一种登录方法和终端
技术领域
本发明涉及电子技术领域,尤其涉及一种登录方法和终端。
背景技术
目前,智能手机等智能终端设备被广泛普及,用户在使用这些智能终端的应用软件进行通信之前,往往需要先登录,通过合法性验证后才能正常使用,但往往由于登录时的安全认证机制不完善,验证信息容易被恶意软件窃取和篡改,导致非法用户也能够成功登录并使用,造成了越来越多的智能终端的安全事件发生,因此使得用户使用智能终端进行通信的安全无法保障,存在安全隐患。
发明内容
本发明实施例提供一种登录方法和终端,可以提升对智能终端用户登录时的认证安全性,保证用户合法使用智能终端进行通信。
第一方面,本发明实施例提供了一种登录方法,该方法包括:
若检测到用户的登录操作,则向服务器发送验证码获取请求;
接收所述服务器根据所述验证码获取请求发送的包含随机验证码的信息,并屏蔽所述信息,使得所述用户无法查看到所述随机验证码;
自动填充所述随机验证码并进行验证,若所述验证通过,则允许所述用户登录。
另一方面,本发明实施例提供了一种终端,该终端包括:
请求单元,用于若检测到用户的登录操作,则向服务器发送验证码获取请求;
接收单元,用于接收所述服务器根据所述验证码获取请求发送的包含随机验证码的信息,并屏蔽所述信息,使得所述用户无法查看到所述随机验证码;
验证单元,用于自动填充所述随机验证码并进行验证,若所述验证通过,则允许所述用户登录。
本发明实施例在用户的登录过程中,向用户屏蔽接收到的服务器发送的包含随机验证码的信息,使得用户无法查看到随机验证码,并自动填充该随机验证码并进行验证,若验证通过,则允许用户登录,通过屏蔽包含验证码的信息和自动填充验证码的方式,可以避免验证码被窃取和盗用,提升了登录过程中的认证安全性,防止非法用户进行非法登录,保证用户合法使用智能终端进行通信。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种登录方法的示意流程图;
图2是本发明实施例二提供的一种登录方法的示意流程图;
图3是本发明实施例三提供的一种终端的示意性框图;
图4是本发明实施例四提供的一种终端的示意性框图;
图5是本发明实施例五提供的一种终端的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
实施例一:
请参阅图1,图1是本发明实施例一提供的一种登录方法的示意流程图,本实施例的执行主体为终端,终端可以是手机或者其他智能终端等设备。图1所示的登录方法可包括以下步骤:
S101、若检测到用户的登录操作,则向服务器发送验证码获取请求。
用户在登录终端上的应用软件(Application,APP)时,往往需要对用户身份识别(Subscriber Identification Module,SIM)卡的通信号码进行验证,该验证过程通常通过验证码完成。
具体地,若终端检测到用户触发了登录操作,则向服务器发送验证码获取请求。
用户触发的登录操作可以是终端上的专线加密通信APP的登录操作,但并不限于此,其可以是终端上任何一个需要进行登录才能使用的APP的登录操作。
S102、接收服务器根据验证码获取请求发送的包含随机验证码的信息,并屏蔽该信息,使得用户无法查看到随机验证码。
服务器接收到终端发送的验证码获取请求后,生成对应的随机验证码,并将包含该随机验证码的信息发送给终端,服务器可以通过短信的方式将该信息发送给终端,也可以通过其他消息传输方式进行发送,此处不做限制。
具体地,终端接收到服务器发送的包含随机验证码的信息后,将该信息对用户屏蔽,使得无论是用户还是第三方应用都无法查看到服务器发送的随机验证码,从而避免验证码被盗用的可能。
如果终端在预定的时间内没有接收到服务器发送的随机验证码信息,则终止用户的登录操作,并输出登录超时的提示信息和超时原因。
S103、自动填充随机验证码并进行验证,若验证通过,则允许用户登录。
具体地,终端将接收到的随机验证码通过后台操作自动进行填充,终端将填充的随机验证码提交给服务器进行验证,服务器将其与发送的随机验证码进行比对,若两者一致则验证通过,并将验证结果返回给终端,终端查收验证结果,如果验证结果为验证通过,则允许用户登录,此时该用户获取到操控该应用程序的权限。
如果验证失败即随机验证码不正确,则终止用户的登录操作,并输出登录失败的提示信息和失败原因。
需要说明的是,这种自动填充的方式保证了SIM卡和用户属于一个共同体,使得被验证的通信号码只能是本终端对应的SIM卡的通信号码。例如,如果本终端的合法SIM卡被其他非法的SIM卡替换,当非法用户使用本终端想非法登录专线加密通信APP时,服务器会向合法SIM卡的通信号码发送随机验证码信息,由于是自动填充,因此即使非法用户通过其他方式得到服务器发送的随机验证码,也无法填充到本终端中,而本终端则会由于一直无法接收到服务器发送的随机验证码信息而超时,导致登录失败,从而避免了非法用户的登录。
从上述图1示例的登录方法可知,本实施例中,若终端检测到用户的登录操作,则向服务器发送验证码获取请求,并在接收到服务器发送的包含随机验证码的信息后,向用户屏蔽该信息,使得用户无法查看到随机验证码,同时自动填充该随机验证码并进行验证,若验证通过,则允许该用户登录,通过屏蔽包含验证码的信息和自动填充验证码的方式,避免验证码被窃取和盗用,保证SIM卡和用户属于一个共同体,使得被验证的通信号码只能是本终端对应的SIM卡的通信号码,从而提升了登录过程中的认证安全性,防止非法用户进行非法登录,保证用户合法使用智能终端进行通信。
实施例二:
请参阅图2,图2是本发明实施例二提供的一种登录方法的示意流程图,本实施例的执行主体为终端,终端可以是手机或者其他智能终端等设备。图2所示的登录方法可包括以下步骤:
S201、根据预存的对应关系对用户进行身份认证,该对应关系为安全芯片序列号和中央处理器标识码之间唯一对应。
具体地,用户在触发对APP的登录操作之前,带有安全芯片的终端会根据预存的对应关系对用户进行身份验证,该验证过程可以在终端开机时完成,也可以在用户对APP进行注册时完成,还可以是在触发对APP的登录操作之前的其他时间完成,具体不做限制。
安全芯片通过采用固定的商用密码算法,实现对数据的加密和解密,例如,安全芯片可以使用国产A3芯片。带有安全芯片的终端能够对通信过程进行加密,保证通信安全。
终端根据预存的对应关系对用户进行身份认证的具体过程可以包括步骤S2011至步骤S2013,详细说明如下:
S2011、获取中央处理器标识码。
具体地,终端获取中央处理器(Central Processing Unit,CPU)标识码,每个终端都对应唯一的CPU标识码。
S2012、将中央处理器标识码和安全芯片中预存的终端标识码进行匹配,该终端标识码与安全芯片序列号唯一对应。
带有安全芯片的终端在通过安全芯片进行加密通信时要求安全芯片与中央处理器绑定。每个安全芯片都有一个唯一的序列号,在安全芯片中预存了与本安全芯片序列号唯一对应的CPU标识码,即终端标识码。终端标识码可以在带有安全芯片的终端出厂时被预先写入该安全芯片中,也可以在用户使用该终端时进行自定义设置。
具体地,终端将获取到的当前的CPU标识码与安全芯片中预存的终端标识码进行匹配比对,来判断当前的安全芯片和CPU是否是合法绑定关系。
进一步地,该匹配比对过程在安全芯片内部执行,使得其他非法应用无法篡改和冒充,确保了匹配比对过程的安全性。
S2013、若匹配成功,则确认身份认证通过。
具体地,如果步骤S2012的匹配比对的结果为匹配成功,即终端获取到的当前的CPU标识码与安全芯片中预存的终端标识码一致,则终端确认用户的身份认证通过,并且继续执行步骤S202。
如果匹配失败,即终端获取到的当前的CPU标识码与安全芯片中预存的终端标识码不一致,则终端确认用户的身份认证失败,并且流程跳转到步骤S203继续执行。
S202、若身份认证通过,则允许用户触发登录操作。
具体地,若终端根据步骤S2013确认用户的身份认证通过,则允许用户触发登录操作,流程跳转到步骤S204,在检测到用户的登录操作后进一步进行验证码验证。
S203、若身份认证失败,则取消用户通过安全芯片进行通信的权限,使得用户无法触发登录操作。
具体地,若终端根据步骤S2013确认用户的身份认证失败,则取消用户通过安全芯片进行通信的权限,其对应的使用安全芯片的APP被直接锁定,不允许用户触发登录操作,并且流程跳转到步骤S209,退出。
S204、若检测到用户的登录操作,则向服务器发送验证码获取请求。
具体地,在允许用户触发登录操作的前提下,如果终端检测到用户的登录操作,则向服务器发送验证码获取请求。
用户在登录终端上的APP时,往往需要对SIM卡的通信号码进行验证,该验证过程通常通过验证码完成。
用户触发的登录操作可以是终端上的专线加密通信APP的登录操作,但并不限于此,其可以是终端上任何一个需要进行登录才能使用的APP的登录操作。
S205、接收服务器根据验证码获取请求发送的包含随机验证码的信息,并屏蔽该信息,使得用户无法查看到随机验证码。
服务器接收到终端发送的验证码获取请求后,生成对应的随机验证码,并将包含该随机验证码的信息发送给终端,服务器可以通过短信的方式将该信息发送给终端,也可以通过其他消息传输方式进行发送,此处不做限制。
具体地,终端接收到服务器发送的包含随机验证码的信息后,将该信息对用户屏蔽,使得无论是用户还是第三方应用都无法查看到服务器发送的随机验证码,从而避免验证码被盗用的可能。
如果终端在预定的时间内没有接收到服务器发送的随机验证码信息,则终止用户的登录操作,并输出登录超时的提示信息和超时原因。
S206、自动填充随机验证码并进行验证,若验证通过,则允许用户登录。
具体地,终端将接收到的随机验证码通过后台操作自动进行填充,这种自动填充的方式保证了SIM卡和用户属于一个共同体,使得被验证的通信号码只能是本终端对应的SIM卡的通信号码。终端将填充的随机验证码提交给服务器进行验证,服务器将其与发送的随机验证码进行比对,若两者一致则验证通过,并将验证结果返回给终端,终端查收验证结果,如果验证结果为验证通过,则允许用户登录,此时该用户获取到操控该应用程序的权限,并且继续执行步骤S207。
如果验证失败即随机验证码不正确,则终止用户的登录操作,并输出登录失败的提示信息和失败原因,并且流程跳转到步骤S209,退出。
S207、对用户进行指纹验证。
具体地,如果终端根据步骤S206确认允许用户登录,在用户登录成功后,还需要用户输入指纹,终端根据用户输入的指纹与预存的合法用户的指纹进行比对,通过指纹验证进一步确定用户是否合法。
S208、若指纹验证通过,则开启用户通过安全芯片进行通信的权限。
具体地,如果步骤S207的指纹验证的结果为指纹验证通过,则终端开启用户通过安全芯片进行通信的权限,用户可以使用加密通信的功能。
如果指纹验证失败,则终端取消用户通过安全芯片进行通信的权限,使得用户无法使用加密通信的功能,避免非法用户的非法使用加密通信功能,从而加强通过安全芯片进行加密通信的安全保障。
S209、退出。
从上述图2示例的登录方法可知,本实施例中,首先,终端根据预存的对应关系对用户进行身份认证,该对应关系为安全芯片序列号和中央处理器标识码之间唯一对应,若身份认证通过,则允许用户触发登录操作,若身份认证失败,则取消用户通过安全芯片进行通信的权限,使得用户无法触发登录操作,通过这种身份验证来判断当前的安全芯片和CPU是否是合法绑定关系,避免非法用户盗用安全芯片进行非法的加密通信,确保了通过安全芯片进行加密通信的安全性;然后,在身份认证通过的前提下,若终端检测到用户的登录操作,则向服务器发送验证码获取请求,并在接收到服务器发送的包含随机验证码的信息后,向用户屏蔽该信息,使得用户无法查看到随机验证码,同时自动填充该随机验证码并进行验证,若验证通过,则允许该用户登录,通过屏蔽包含验证码的信息和自动填充验证码的方式,避免验证码被窃取和盗用,保证SIM卡和用户属于一个共同体,使得被验证的通信号码只能是本终端对应的SIM卡的通信号码,从而提升了登录过程中的认证安全性,防止非法用户进行非法登录,保证用户合法使用智能终端进行通信;最后,在用户登录成功后,进一步对用户进行指纹验证,只有指纹验证通过,终端才会开启用户通过安全芯片进行通信的权限,从而进一步加强通过安全芯片进行加密通信的安全保障。
实施例三:
请参阅图3,图3是本发明实施例三提供的一种终端示意框图。为了便于说明,仅示出了与本发明实施例相关的部分。图3示例的终端300可以是前述实施例一提供的一种登录方法的执行主体。图3示例的终端300主要包括:请求单元31、接收单元32和验证单元33。各单元详细说明如下:
请求单元31,用于若检测到用户的登录操作,则向服务器发送验证码获取请求;
接收单元32,用于接收服务器根据验证码获取请求发送的包含随机验证码的信息,并屏蔽该信息,使得用户无法查看到随机验证码;
验证单元33,用于自动填充接收单元32接收到的随机验证码并进行验证,若验证通过,则允许用户登录。
本实施例提供的终端300中各单元实现各自功能的过程,具体可参考前述图1所示实施例的描述,此处不再赘述。
从上述图3示例的终端300可知,本实施例中,若终端检测到用户的登录操作,则向服务器发送验证码获取请求,并在接收到服务器发送的包含随机验证码的信息后,向用户屏蔽该信息,使得用户无法查看到随机验证码,同时自动填充该随机验证码并进行验证,若验证通过,则允许该用户登录,通过屏蔽包含验证码的信息和自动填充验证码的方式,避免验证码被窃取和盗用,保证SIM卡和用户属于一个共同体,使得被验证的通信号码只能是本终端对应的SIM卡的通信号码,从而提升了登录过程中的认证安全性,防止非法用户进行非法登录,保证用户合法使用智能终端进行通信。
实施例四:
请参阅图4,图4是本发明实施例四提供的一种终端示意框图。为了便于说明,仅示出了与本发明实施例相关的部分。图4示例的终端400可以是前述实施例二提供的一种登录方法的执行主体。图4示例的终端400主要包括:请求单元41、接收单元42和验证单元43。各单元详细说明如下:
请求单元41,用于若检测到用户的登录操作,则向服务器发送验证码获取请求;
接收单元42,用于接收服务器根据验证码获取请求发送的包含随机验证码的信息,并屏蔽该信息,使得用户无法查看到随机验证码;
验证单元43,用于自动填充接收单元42接收到的随机验证码并进行验证,若验证通过,则允许用户登录。
进一步地,终端400还包括:
认证单元44,用于根据预存的对应关系对用户进行身份认证,该对应关系为安全芯片序列号和中央处理器标识码之间唯一对应;
认证成功单元45,用于若认证单元44进行的身份认证通过,则允许用户触发登录操作。
进一步地,认证单元44包括:
识别码获取单元441,用于获取中央处理器标识码;
匹配单元442,用于将识别码获取单元441获取到的中央处理器标识码和安全芯片中预存的终端标识码进行匹配,该终端标识码与安全芯片序列号唯一对应;
匹配成功单元443,用于若匹配单元442进行的匹配成功,则确认身份认证通过。
进一步地,终端400还包括:
认证失败单元46,用于若认证单元44进行的身份认证失败,则取消用户通过安全芯片进行通信的权限,使得用户无法触发登录操作。
进一步地,终端400还包括:
指纹验证单元47,用于对用户进行指纹验证;
权限开启单元48,用于若指纹验证单元47进行的指纹验证通过,则开启用户通过安全芯片进行通信的权限。
本实施例提供的终端400中各单元实现各自功能的过程,具体可参考前述图2所示实施例的描述,此处不再赘述。
从上述图4示例的终端400可知,本实施例中,首先,终端根据预存的对应关系对用户进行身份认证,该对应关系为安全芯片序列号和中央处理器标识码之间唯一对应,若身份认证通过,则允许用户触发登录操作,若身份认证失败,则取消用户通过安全芯片进行通信的权限,使得用户无法触发登录操作,通过这种身份验证来判断当前的安全芯片和CPU是否是合法绑定关系,避免非法用户盗用安全芯片进行非法的加密通信,确保了通过安全芯片进行加密通信的安全性;然后,在身份认证通过的前提下,若终端检测到用户的登录操作,则向服务器发送验证码获取请求,并在接收到服务器发送的包含随机验证码的信息后,向用户屏蔽该信息,使得用户无法查看到随机验证码,同时自动填充该随机验证码并进行验证,若验证通过,则允许该用户登录,通过屏蔽包含验证码的信息和自动填充验证码的方式,避免验证码被窃取和盗用,保证SIM卡和用户属于一个共同体,使得被验证的通信号码只能是本终端对应的SIM卡的通信号码,从而提升了登录过程中的认证安全性,防止非法用户进行非法登录,保证用户合法使用智能终端进行通信;最后,在用户登录成功后,进一步对用户进行指纹验证,只有指纹验证通过,终端才会开启用户通过安全芯片进行通信的权限,从而进一步加强通过安全芯片进行加密通信的安全保障。
实施例五:
请参阅图5,图5是本发明实施例五提供的一种终端示意框图。图5所示的本实施例中的终端500可以包括:一个或多个处理器501(图5中仅示出一个);一个或多个输入设备502(图5中仅示出一个),一个或多个输出设备503(图5中仅示出一个)、存储器504。上述处理器501、输入设备502、输出设备503和存储器504通过总线505连接。存储器504用于存储指令,处理器501用于执行存储器504存储的指令。
其中,输入设备502用于:
检测用户的登录操作,并将检测结果发送给处理器501进行处理。
处理器501用于:
若输入设备501发送的检测结果为检测到用户的登录操作,则向服务器发送验证码获取请求;
接收服务器根据验证码获取请求发送的包含随机验证码的信息,并屏蔽该信息,使得用户无法查看到随机验证码;
自动填充随机验证码并进行验证,若验证通过,则允许用户登陆。
进一步地,处理器501还用于:
根据预存的对应关系对用户进行身份认证,该对应关系为安全芯片序列号和中央处理器标识码之间唯一对应;
若身份认证通过,则允许用户触发登录操作。
进一步地,处理器501还用于:
获取中央处理器标识码;
将中央处理器标识码和安全芯片中预存的终端标识码进行匹配,该终端标识码与安全芯片序列号唯一对应;
若匹配成功,则确认身份认证通过。
进一步地,处理器501还用于:
若身份认证失败,则取消用户通过安全芯片进行通信的权限,使得用户无法触发登录操作。
进一步地,处理器501还用于:
对用户进行指纹验证;
若指纹验证通过,则开启用户通过安全芯片进行通信的权限。
应当理解,在本发明实施例中,所称处理器501可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备502可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、光线感应器(用于检测光线的强度)、麦克风等,输出设备503可以包括显示器(LCD等)、扬声器等。
该存储器504可以包括只读存储器和随机存取存储器,并向处理器501提供指令和数据。存储器504的一部分还可以包括非易失性随机存取存储器。例如,存储器504还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器501和输入设备502可执行本发明实施例一和实施例二提供的一种登录方法所描述的实现方式,也可执行本发明实施例三和实施例四所描述的终端的实现方式,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种登录方法,其特征在于,包括:
若检测到用户的登录操作,则向服务器发送验证码获取请求;
接收所述服务器根据所述验证码获取请求发送的包含随机验证码的信息,并屏蔽所述信息,使得所述用户无法查看到所述随机验证码;
自动填充所述随机验证码并进行验证,若所述验证通过,则允许所述用户登录;
所述若检测到用户的登录操作,则向服务器发送验证码获取请求之前,所述方法还包括:
根据预存的对应关系对所述用户进行身份认证,所述对应关系为安全芯片序列号和中央处理器标识码之间唯一对应;其中,所述安全芯片通过采用固定的商用密码算法实现对通信过程数据的加密和解密,保证通信安全;
若所述身份认证通过,则允许所述用户触发登录操作。
2.根据权利要求1所述的方法,其特征在于,所述根据预存的安全芯片序列号和中央处理器标识码之间的对应关系,对所述用户进行身份认证包括:
获取中央处理器标识码;
将所述中央处理器标识码和安全芯片中预存的终端标识码进行匹配,所述终端标识码与所述安全芯片序列号唯一对应;
若所述匹配成功,则确认所述身份认证通过。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述身份认证失败,则取消所述用户通过所述安全芯片进行通信的权限,使得所述用户无法触发登录操作。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述自动填充所述随机验证码并进行验证,若所述验证通过,则确认所述用户登录成功之后,所述方法还包括:
对所述用户进行指纹验证;
若所述指纹验证通过,则开启所述用户通过所述安全芯片进行通信的权限。
5.一种终端,其特征在于,包括:
请求单元,用于若检测到用户的登录操作,则向服务器发送验证码获取请求;
接收单元,用于接收所述服务器根据所述验证码获取请求发送的包含随机验证码的信息,并屏蔽所述信息,使得所述用户无法查看到所述随机验证码;
验证单元,用于自动填充所述随机验证码并进行验证,若所述验证通过,则允许所述用户登录;
所述终端还包括:
认证单元,用于根据预存的对应关系对所述用户进行身份认证,所述对应关系为安全芯片序列号和中央处理器标识码之间唯一对应;其中,所述安全芯片通过采用固定的商用密码算法实现对通信过程数据的加密和解密,保证通信安全;
认证成功单元,用于若所述身份认证通过,则允许所述用户触发登录操作。
6.根据权利要求5所述的终端,其特征在于,所述认证单元包括:
识别码获取单元,用于获取中央处理器标识码;
匹配单元,用于将所述中央处理器标识码和安全芯片中预存的终端标识码进行匹配,所述终端标识码与所述安全芯片序列号唯一对应;
匹配成功单元,用于若所述匹配成功,则确认所述身份认证通过。
7.根据权利要求5所述的终端,其特征在于,所述终端还包括:
认证失败单元,用于若所述身份认证失败,则取消所述用户通过所述安全芯片进行通信的权限,使得所述用户无法触发登录操作。
8.根据权利要求5至7任一项所述的终端,其特征在于,所述终端还包括:
指纹验证单元,用于对所述用户进行指纹验证;
权限开启单元,用于若所述指纹验证通过,则开启所述用户通过所述安全芯片进行通信的权限。
CN201610907346.9A 2016-10-18 2016-10-18 一种登录方法和终端 Active CN106357672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610907346.9A CN106357672B (zh) 2016-10-18 2016-10-18 一种登录方法和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610907346.9A CN106357672B (zh) 2016-10-18 2016-10-18 一种登录方法和终端

Publications (2)

Publication Number Publication Date
CN106357672A CN106357672A (zh) 2017-01-25
CN106357672B true CN106357672B (zh) 2019-10-22

Family

ID=57866926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610907346.9A Active CN106357672B (zh) 2016-10-18 2016-10-18 一种登录方法和终端

Country Status (1)

Country Link
CN (1) CN106357672B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493378B (zh) * 2017-08-07 2020-05-26 Oppo广东移动通信有限公司 应用程序登录的方法和装置、计算机设备及可读存储介质
CN109391601B (zh) * 2017-08-10 2021-02-12 华为技术有限公司 一种授予终端网络权限的方法、装置及设备
CN107864144A (zh) * 2017-11-20 2018-03-30 珠海市魅族科技有限公司 获取动态密码的方法及装置、计算机装置和存储介质
CN108111518B (zh) * 2017-12-28 2021-02-02 北京天诚安信科技股份有限公司 一种基于安全密码代理服务器的单点登录方法及系统
CN109299932A (zh) * 2018-06-06 2019-02-01 苏州炫网信息科技有限公司 一种应用内支付系统及方法
WO2020034101A1 (zh) * 2018-08-14 2020-02-20 深圳迈瑞生物医疗电子股份有限公司 体外诊断设备的软件登录方法、设备、服务器及存储介质
CN110941805B (zh) * 2019-11-21 2022-06-10 北京达佳互联信息技术有限公司 身份认证方法及装置
CN111625796A (zh) * 2020-05-18 2020-09-04 金骏(广州)智能科技有限公司 一种基于通信终端与app数据传输方法
CN114465818A (zh) * 2022-03-23 2022-05-10 平安普惠企业管理有限公司 基于人工智能的app指纹登录方法及相关设备
CN117592021A (zh) * 2022-08-19 2024-02-23 荣耀终端有限公司 账号登录的方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063672A (zh) * 2009-11-16 2011-05-18 吴家旺 一种票证短信验证系统
CN103745352A (zh) * 2013-12-30 2014-04-23 北京中科金财电子商务有限公司 Wap商户移动平台调用支付插件进行下单的方法
CN104301875A (zh) * 2014-09-23 2015-01-21 广东欧珀移动通信有限公司 短消息处理方法和装置
CN105138894A (zh) * 2015-07-23 2015-12-09 福建天晴数码有限公司 一种验证码安全防御方法、系统及装置
CN105956499A (zh) * 2016-05-05 2016-09-21 捷开通讯(深圳)有限公司 一种基于安全芯片的移动设备找回方法以及移动设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984575B (zh) * 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
CN103902740B (zh) * 2014-04-22 2017-07-18 锤子科技(北京)有限公司 短信息验证码的驻留方法及装置
KR102184305B1 (ko) * 2014-09-12 2020-11-30 삼성전자 주식회사 인증을 처리하는 방법 및 이를 제공하는 전자 장치와 서버

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063672A (zh) * 2009-11-16 2011-05-18 吴家旺 一种票证短信验证系统
CN103745352A (zh) * 2013-12-30 2014-04-23 北京中科金财电子商务有限公司 Wap商户移动平台调用支付插件进行下单的方法
CN104301875A (zh) * 2014-09-23 2015-01-21 广东欧珀移动通信有限公司 短消息处理方法和装置
CN105138894A (zh) * 2015-07-23 2015-12-09 福建天晴数码有限公司 一种验证码安全防御方法、系统及装置
CN105956499A (zh) * 2016-05-05 2016-09-21 捷开通讯(深圳)有限公司 一种基于安全芯片的移动设备找回方法以及移动设备

Also Published As

Publication number Publication date
CN106357672A (zh) 2017-01-25

Similar Documents

Publication Publication Date Title
CN106357672B (zh) 一种登录方法和终端
US11361098B2 (en) Systems and methods for front-end and back-end data security protocols
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
CN109472166A (zh) 一种电子签章方法、装置、设备及介质
CN104247329B (zh) 请求云服务的装置的安全补救
CN108416589A (zh) 区块链节点的连接方法、系统及计算机可读存储介质
CN107704765A (zh) 一种接口访问方法、服务器及计算机可读存储介质
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN108351925A (zh) 对加密设备的解锁和恢复
CN109871717A (zh) 一种数据安全传输装置及方法
US11601415B2 (en) Apparatus and method for a managed open source medical device
CN106716957A (zh) 高效且可靠的认证
CN105960774A (zh) 近场通信认证机制
CN107466031A (zh) 一种保护数据的方法及终端
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN107612901A (zh) 一种应用加密方法及终端
CN104202296A (zh) 一种国产操作系统可信安全增强方法
WO2019047148A1 (zh) 一种密码验证方法、终端、计算机可读存储介质
CN107733973A (zh) 安全控制方法、终端、服务器及计算机可读介质
CN108449315A (zh) 请求合法性的校验装置、方法及计算机可读存储介质
CN109886662A (zh) 区块链钱包应用方法及系统、终端和计算机可读存储介质
CN107257328A (zh) 一种支付安全部署方法、系统、终端以及身份校验方法
CN106851613A (zh) 业务请求方法、业务办理号码的验证方法及其终端
CN109981677A (zh) 一种授信管理方法及装置
CN104252676A (zh) 利用实时通讯及数字证书认证网银账户身份的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210527

Address after: 518057 Desai Science and Technology Building, 9789 Shennan Avenue, Yuehai Street, Nanshan District, Shenzhen City, Guangdong Province, 17th Floor (15th Floor of Natural Floor) 1702-1703

Patentee after: Shenzhen Microphone Holdings Co.,Ltd.

Address before: 518040 21 floor, east block, Times Technology Building, 7028 Shennan Road, Futian District, Shenzhen, Guangdong.

Patentee before: DONGGUAN GOLDEX COMMUNICATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right