CN108551443B - 一种应用登录方法、装置、终端设备及存储介质 - Google Patents

一种应用登录方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN108551443B
CN108551443B CN201810276499.7A CN201810276499A CN108551443B CN 108551443 B CN108551443 B CN 108551443B CN 201810276499 A CN201810276499 A CN 201810276499A CN 108551443 B CN108551443 B CN 108551443B
Authority
CN
China
Prior art keywords
login
information
historical
mode
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810276499.7A
Other languages
English (en)
Other versions
CN108551443A (zh
Inventor
叶力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810276499.7A priority Critical patent/CN108551443B/zh
Priority to CN202110792035.3A priority patent/CN113452719B/zh
Priority to PCT/CN2018/094773 priority patent/WO2019184135A1/zh
Publication of CN108551443A publication Critical patent/CN108551443A/zh
Application granted granted Critical
Publication of CN108551443B publication Critical patent/CN108551443B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种应用登录方法、装置、终端设备及存储介质,所述方法包括客户端执行的如下步骤:若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空,若登录数据记录表为空,则跳转到目标应用的登录界面,启动首次登录流程,若登录数据记录表不为空,则根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式,根据优选登录方式,向服务端发送登录验证信息,以使服务端根据登录验证信息进行登录验证,若接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。本发明的技术方案提高了应用登录的效率、智能化水平和灵活性。

Description

一种应用登录方法、装置、终端设备及存储介质
技术领域
本发明涉及金融技术领域,尤其涉及一种应用登录方法、装置、终端设备及存储介质。
背景技术
在金融保险行业,当需要访问不同的业务系统时,可以使用一个全能账号进行对所有的业务系统进行登录,也可以使用每个不同的业务系统对应的单账号进行登录,当用户习惯了使用全能账号进行登录系统时,常常需要在业务系统的登录页面切换到全能账号登录界面才能进行登录,从而造成登录方式的效率低、灵活性低和智能性低,进而造成登录效率低。
发明内容
本发明实施例提供一种登录方法、装置、终端设备及存储介质,以解决登录方式灵活性低和登录效率低的问题。
第一方面,本发明实施例提供一种应用登录方法,包括服务端执行的如下步骤:
若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空;
若登录数据记录表为空,则跳转到目标应用的登录界面,启动首次登录流程;
若登录数据记录表不为空,则根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式;
根据优选登录方式,向服务端发送登录验证信息,以使服务端根据登录验证信息进行登录验证;
若接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。
第二方面,本发明实施例提供一种应用登录方法,包括客户端执行的如下步骤:
接收客户端发送的登录验证信息,其中,登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种;
若登录验证信息为账号加密字符串信息,则对账号加密字符串进行账户登录验证;
若登录验证信息为设备信息,则对设备信息进行设备登录验证;
若登录验证信息为第三方登录信息,则将第三方登录信息发送到第三方服务端,完成与第三方服务端之间的第三方登录验证;
若账户登录验证通过或者设备登录验证通过,或者确认与所述第三方服务端之间的第三方登录验证完成,则向客户端发送登录验证成功的跳转指令。
第三方面,本发明实施例提供一种应用登录装置,包括客户端,客户端包括:
判断模块,用于若检测到用户对目标应用的启动操作,则判断所述目标应用对应的登录数据记录表是否为空;
启动模块,用于若所述登录数据记录表为空,则跳转到所述目标应用的登录界面,启动首次登录流程;
分析模块,用于若所述登录数据记录表为非空,则根据所述登录数据记录表中保存的历史登录信息,对所述用户的历史登录方式进行分析,确定优选登录方式;
第一发送模块,用于根据所述优选登录方式,向所述服务端发送登录验证信息,以使所述服务端根据所述登录验证信息进行登录验证;
跳转模块,用于若接收到所述服务端发送的登录验证成功的跳转指令,则跳转到所述目标应用的应用界面。
第四方面,本发明实施例提供一种应用登录装置,包括服务端,服务端包括:
接受模块,用于接收客户端发送的登录验证信息,其中,所述登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种;
第一验证模块,用于若所述登录验证信息为所述账号加密字符串信息,则对所述账号加密字符串进行账户登录验证;
第二验证模块,用于若所述登录验证信息为所述设备信息,则对所述设备信息进行设备登录验证;
第三验证模块,用于若所述登录验证信息为所述第三方登录信息,则将所述第三方登录信息发送到第三方服务端,完成与所述第三方服务端之间的第三方登录验证;
第二发送模块,用于若所述账户登录验证通过或者所述设备登录验证通过,或者确认所述第三方登录验证成功,则向所述客户端发送登录验证成功的跳转指令。
第五方面,本发明实施例提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述应用登录方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述应用登录方法的步骤。
本发明实施例提供的一种登录方法、装置、终端设备及存储介质,一方面,客户端若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空,若登录数据记录表为空,则跳转到目标应用的登录界面,启动首次登录流程,若登录数据记录表不为空,则根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式,然后,根据优选登录方式,向服务端发送登录验证信息,以使服务端根据登录验证信息进行登录验证。这种在非首次登录的情况下,根据用户的历史登录信息确定优选登录方式,并使用该优选登录方式自动进行登录验证的登录过程,在对单一合法用户在对多个不同应用之间进行切换登录时,能够按照该合法用户偏好的登录方式完成对切换后的应用的自动登录,避免用户进行繁琐的切换登录过程,从而有效提高登录的效率和智能化水平;另一方面,服务端接收客户端发送的登录验证信息,若登录验证信息为账号加密字符串信息,则对账号加密字符串进行账户登录验证,若登录验证信息为设备信息,则对设备信息进行设备登录验证,若登录验证信息为第三方登录信息,则将第三方登录信息发送到第三方服务端,完成与第三方服务端之间的第三方登录验证,最后,若账户登录验证通过或者设备登录验证通过,或者确认与所述第三方服务端之间的第三方登录验证完成,则向客户端发送登录验证成功的跳转指令,客户端若接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。服务端通过对不同的登录方式采取不同的登录验证过程,有效确保登录的安全性,同时,在使用账号密码方式登录时,客户端与服务端之间通过账号加密字符串方式进行交互信息,进一步有效提高了应用登录的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的应用登录方法中应用登录系统的网络结构示意图;
图2是本发明实施例1提供的应用登录方法的实现流程图;
图3是本发明实施例1提供的应用登录方法中客户端启动首次登录流程的实现流程图;
图4是本发明实施例1提供的应用登录方法中客户端确定优选登录方式的实现流程图;
图5是本发明实施例1提供的应用登录方法中服务端接收及校验首次登录请求信息的实现流程图;
图6是本发明实施例1提供的应用登录方法中服务端进行设备登录验证的实现流程图;
图7是本发明实施例2中提供的应用登录装置的示意图;
图8是本发明实施例4中提供的终端设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例的应用登录方法应用于金融行业中。如图1所示,图1为应用登录系统的网络结构示意图,该应用登录系统包括客户端、服务端和第三方服务端。其中,客户端是指智能设备终端,智能设备终端可以为智能手机或智能平板电脑,服务端可以为云计算服务中心或服务器集群,智能设备终端和服务端的具体内容可以根据实际应用的需要进行设定,此处不做限定。
需要说明的是,客户端可以同时存在多个,客户端与服务端之间,以及服务端与第三方服务端之间均通过网络传播介质进行连接,网络传播介质可以为有线线缆或无线电磁波等。
本发明实施例中的应用登录方法具体包括服务器执行的如下步骤:
若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空;
若登录数据记录表为空,则跳转到目标应用的登录界面,启动首次登录流程;
若登录数据记录表不为空,则根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式;
根据优选登录方式,向服务端发送登录验证信息,以使服务端根据登录验证信息进行登录验证;
若接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。
本发明实施例中的应用登录方法具体包括客户端执行的如下步骤:
接收客户端发送的登录验证信息,其中,登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种;
若登录验证信息为账号加密字符串信息,则对账号加密字符串进行账户登录验证;
若登录验证信息为设备信息,则对设备信息进行设备登录验证;
若登录验证信息为第三方登录信息,则将第三方登录信息发送到第三方服务端,完成与第三方服务端之间的第三方登录验证;
若账户登录验证通过或者设备登录验证通过,或者确认与第三方服务端之间的第三方登录验证完成,则向客户端发送登录验证成功的跳转指令。
请参阅图2,图2示出了本实施例提供的应用登录方法的实现流程。详述如下:
S1:客户端若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空。
在本发明实施例中,目标应用是指应用(Application,APP)或者业务系统等,其具体可以存在于智能终端或计算机等终端设备的应用平台中。用户对目标应用的启动操作具体可以是用户直接对APP或者业务系统的点击操作,也可以是用户通过链接或网址等对APP或者业务系统的访问操作,还可以是其他启动该目标应用的操作,具体不做限制。
登录数据记录表是用来记录历史登录信息,登录数据记录表保存在记录表数据库中。
具体地,客户端若检测到用户对选中的目标应用程序进行启动操作时,则先从记录表数据库中提取登录数据记录表,然后查看目标应用程序对应的登录数据记录表是否存在历史登录信息,若不存在,则该登录数据记录表被认为空;若存在,则该登录数据记录表被认为非空。
需要说明的是,应用程序有一个或多个,登录数据记录表有一个或多个,应用程序与登录数据记录表一一对应。
S2:若登录数据记录表为空,则客户端跳转到目标应用的登录界面,启动首次登录流程。
在本发明实施例中,登录界面是指用户填写登录信息的交互界面。
具体地,若目标应用程序对应的登录数据记录表为空,则客户端直接跳转到该目标应用程序对应的用户填写登录信息的交互界面,同时启动首次登录的流程。
S3:若登录数据记录表为非空,则客户端根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式。
在本发明实施例中,历史登录信息是指成功登录过的历史登录信息,历史登录信息包括历史登录方式和历史登录数据,其中,历史登录数据包括历史登录时间和历史登录次数等,历史登录方式指成功登录过的历史登录方式,历史登录时间指成功登录过的历史登录时间,历史登录次数指成功登录过的历史登录次数。
账号登录是指使用账号和密码进行登录,账号登录具体可以为全能账号登录,例如一账通账号登录等,第三方登录是指使用第三方应用程序进行授权登录,第三方登录可以为微信或微博登录,账号密登录和第三方登录的具体内容可以根据实际应用的需要进行设定,此处不做限定。设备登录是指基于移动设备信息进行登录。优选登录方式是指一种用户偏好的登录方式。
需要说明的是,每个应用程序对应的登录数据记录表中包含了成功登录过该应用程序的合法用户的历史登录信息,该历史登录信息记录着历史登录方式、历史登录时间和历史登录次数的对应关系,每种历史登录方式下保存着对应的历史登录数据。
具体地,若记录表数据库中的登录数据记录表为非空,则客户端根据登录数据记录表中的历史登录信息,对用户的历史登录方式进行智能分析,确定用户偏好的登录方式。
在本发明实施例中,客户端根据登录数据记录表中的历史登录信息对用户的历史登录方式进行智能分析时,默认从登录数据记录表中获取最近一次成功登录的合法用户的历史登录信息,并将该合法用户的历史登录信息默认为当前用户的历史登录信息,通过对该历史登录信息中记录的该合法用户的历史登录方式进行分析,确定当前用户偏好的登录方式。
需要说明的是,本发明的技术方案针对单一合法用户的应用登录场景,即同一个合法用户对多个不同应用的登录。例如,金融保险系统通常包含多个不同的业务应用子系统,用户在每个业务应用子系统可以申请独立的单账户进行登录,同时用户也可以申请金融保险系统的全能账号对所有的业务应用子系统进行登录,假设某合法保险用户习惯于使用全能账号进行登录,当该合法保险用户某次使用单账户登录到一个应用子系统中,并需要切换到另一个应用子系统时,客户端通过对该合法保险用户的历史登录方式进行分析,判断该合法保险用户偏好的登录方式为全能账号登录,则直接使用全能账号登录到另一个应用子系统中,使得该合法保险用户不需要先切换到全能账号登录界面,再使用全能账号进行登录的繁琐过程,从而能够有效提高登录的效率和智能化水平。
S4:客户端根据优选登录方式,向服务端发送登录验证信息,以使服务端根据登录验证信息进行登录验证。
具体地,客户端根据用户偏好的登录方式,向服务端发送用户偏好的登录方式对应的登录验证信息,以便服务端根据该登录验证信息进行登录验证。
S5:服务端接收客户端发送的登录验证信息,其中,登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种。
在本发明实施例中,账号加密字符串信息是指账号信息经过加密后的字符串信息。设备信息包括设备标识信息和设备登录环境信息。设备标识信息可以为手机号码和手机序列号,设备标识信息的具体内容可以根据实际应用的需要进行设定,此处不做限定。设备登录环境信息是指设备在登录过程中处在的网络环境,设备登录环境信息包括登录网络协议、登录时间、登录地点和登录设备的操作系统等。第三方登录信息是指第三方应用程序的登录信息,第三方登录信息包括第三方用户身份标识信息和第三方应用程序身份标识信息。第三方用户身份标识信息唯一标识第三方用户,第三方应用程序身份标识信息唯一标识第三方应用程序。
具体地,服务端实时接收客户端发送的用户偏好的登录方式对应的登录验证信息,其中,登录验证信息包括账号信息经过加密后的账号加密字符串信息、设备标识信息和设备登录环境信息的组合,或者第三方用户身份标识信息和第三方应用程序身份标识信息的组合中的其中一种。若登录验证信息为账号信息经过加密后的账号加密字符串信息,则服务端确认需执行账号登录校验,流程跳转到步骤S6继续执行;若登录验证信息为设备标识信息和设备登录环境信息的组合,则服务端确认需执行设备登录校验,流程跳转到步骤S7继续执行;若登录验证信息为第三方用户身份标识信息和第三方应用程序身份标识信息的组合,则服务端确认需执行第三方登录校验,流程跳转到步骤S8继续执行。
S6:若登录验证信息为账号加密字符串信息,则服务端对账号加密字符串进行账户登录验证。
具体地,若登录验证信息为账号加密字符串信息,则服务端先按照预设的解密方式对账号加密字符串信息进行解密,得到账户密码,然后在注册数据库中查询解密后的账户密码是否存在,若存在,则账户登录验证通过;若不存在,则账户登录验证未通过。
S7:若登录验证信息为设备信息,则服务端对设备信息进行设备登录验证。
具体地,若登录验证信息为设备标识信息和设备登录环境信息,服务端则对设备标识信息和设备登录环境信息进行设备登录验证。
其中,设备登录验证是用于验证正在登录的设备与最近一次成功登录的设备是否为同一个设备。
S8:若登录验证信息为第三方登录信息,服务端则将第三方登录信息发送到第三方服务端,完成与第三方服务端之间的第三方登录验证。
在本发明实施例中,第三方服务端是指第三方应用程序的服务端。具体地,若登录验证信息为第三方用户身份标识信息和第三方应用程序身份标识信息,服务端则将第三方用户身份标识信息和第三方应用程序身份标识信息保存到第三方登录数据库中。
将第三方用户身份标识信息发送到第三方应用程序的服务端校验,第三方用户身份标识信息经第三方应用程序的服务端校验通过后,则在第三方登录数据库中查询第三方应用程序的服务端发送的目标第三方应用程序身份标识信息是否存在,若存在,则被认为与第三方服务端之间的第三方登录验证完成;若不存在,则被认为与第三方服务端之间的第三方登录验证未完成,需要用户使用账号登录或设备登录。
需要说明的是,第三方用户身份标识信息可以为第三方用户OpenID,第三方应用程序身份标识信息可以为进程ID(processID,PID),第三方用户身份标识信息和第三方应用程序身份标识信息的具体内容可以根据实际应用的需要进行设定,此处不做限定。
其中,OpenID是一个以用户为中心的数字身份识别框架,作为用户的身份认证标识。PID是唯一标识进程的一个标识信息。
S9:若账户登录验证通过或者设备登录验证通过,或者确认与所述第三方服务端之间的第三方登录验证完成,则服务端向客户端发送登录验证成功的跳转指令。
具体地,若服务端根据步骤S8确认账户登录验证通过或者设备登录验证通过,或者确认与所述第三方服务端之间的第三方登录验证完成,则服务端向客户端发送登录验证成功的跳转指令。
S10:若客户端接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。
在本发明实施例中,应用界面是指用户成功登录应用程序时,用户与应用程序之间的交互界面。
具体地,客户端若是接收到服务器发送过来的登录验证成功的跳转指令,则跳转到用户成功登录的目标应用的应用界面。
在图2对应的实施例中,一方面,客户端若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空,若登录数据记录表为空,则跳转到目标应用的登录界面,启动首次登录流程,若登录数据记录表不为空,则根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式,然后,根据优选登录方式,向服务端发送登录验证信息,以使服务端根据登录验证信息进行登录验证。这种在非首次登录的情况下,根据用户的历史登录信息确定优选登录方式,并使用该优选登录方式自动进行登录验证的登录过程,在对单一合法用户在对多个不同应用之间进行切换登录时,能够按照该合法用户偏好的登录方式完成对切换后的应用的自动登录,避免用户进行繁琐的切换登录过程,从而有效提高登录的效率和智能化水平;另一方面,服务端接收客户端发送的登录验证信息,若登录验证信息为账号加密字符串信息,则对账号加密字符串进行账户登录验证,若登录验证信息为设备信息,则对设备信息进行设备登录验证,若登录验证信息为第三方登录信息,则将第三方登录信息发送到第三方服务端,完成与第三方服务端之间的第三方登录验证,最后,若账户登录验证通过或者设备登录验证通过,或者确认与所述第三方服务端之间的第三方登录验证完成,则向客户端发送登录验证成功的跳转指令,客户端若接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。服务端通过对不同的登录方式采取不同的登录验证过程,有效确保登录的安全性,同时,在使用账号密码方式登录时,客户端与服务端之间通过账号加密字符串方式进行交互信息,进一步有效提高了应用登录的安全性。
接下来,在图2对应的实施例的基础之上,下面通过一个具体的实施例来对步骤S2中提及的启动首次登录流程的具体实现方法进行详细说明。
请参阅图3,图3示出了客户端启动首次登录流程的具体实现流程,详述如下:
S21:客户端检测用户的登录操作,若登录操作为登录账号输入操作,则获取用户输入的账号信息,若登录操作为第三方登录的启动操作,则获取第三方登录信息。
在本发明实施例中,第三方应用程序的访问令牌是指分配给登录用户的安全组的特权列表,对用户执行相关系统操作的控制令。第三方应用程序的访问令牌包括第三方用户身份标识信息和第三方应用程序身份标识信息。
具体地,客户端实时检测用户对目标应用程序的登录操作,若用户对目标应用程序的登录操作为登录账号输入操作,则从用户与目标应用程序的登录信息的填写界面获取用户输入的账号和密码;若用户对目标应用程序的登录操作为第三方登录的启动操作,则从第三方应用程序的访问令牌中获取第三方用户身份标识信息和第三方应用程序身份标识信息。
S22:客户端获取设备信息。
具体地,客户端获取设备标识信息和设备登录环境信息。
S23:客户端向服务端发送首次登录请求信息,其中,首次登录请求信息包括第三方登录信息和设备信息的组合,或者账号信息和设备信息的组合。
具体地,当用户对目标应用使用第三方账号登录时,客户端向服务端发送第三方用户身份标识信息、第三方应用程序身份标识信息、设备标识信息和设备登录环境信息的组合;当用户对目标应用使用账号登录时,客户端向服务端发送账号密码、设备标识信息和设备登录环境信息的组合。
需要说明的是,客户端通过首次登录请求信息将设备信息发送给服务端,以便服务端在非首次登录的情况下能够使用该设备信息进行设备登录验证。
S24:客户端若接收到服务端发送的账号加密字符串信息,则保存账号加密字符串信息。
在本发明实施例中,若用户使用账号登录成功登录,则客户端会接收到服务端发送的账号加密字符串信息。
具体地,客户端若接收到服务端发送过来的账号加密字符串信息,则将账号加密字符串信息保存到字符串数据库中。
S25:客户端若接收到服务端发送的登录成功的跳转指令,则跳转到目标应用的应用界面。
在本发明实施例中,若用户使用账号或第三方登录成功登录,则客户端会接收到服务端发送的登录成功的跳转指令。
具体地,客户端若接收到服务端发送过来的登录成功的跳转指令,则跳转到用户成功登录的目标应用的应用界面。
在图3对应的实施例中,客户端实时检测用户的登录操作,若登录操作为登录账号输入操作,则获取用户输入的账号信息,若登录操作为第三方登录的启动操作,则获取第三方登录信息,然后获取设备信息,向服务端发送首次登录请求信息,若接收到服务端发送的账号加密字符串信息,则保存账号加密字符串信息,若接收到服务端发送的登录成功的跳转指令,则跳转到目标应用的应用界面。通过客户端将首次登录的账号登录信息、第三方登录信息和设备信息发送到服务端校验成功保存后,以便后续能够根据保存的信息进行优选登录方式的选择,提高应用的登录效率和智能化水平。
在图2或图3对应的实施例的基础之上,下面通过一个具体的实施例对步骤S4中提及的根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式的具体实现方法进行详细说明。
请参阅图4,图4示出了客户端根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式的具体实现流程,详述如下:
S31:客户端获取预设的默认登录方式。
在本发明实施例中,预设的默认登录方式是指用户预先设定的默认登录方式,预设的默认登录方式可以是账号登录方式、设备登录方式,或者第三方登录,还可以是其他预先设置的登录方式,此处不做限制。
需要说明的是,预设的默认登录方式保存在查询默认登录方式表里。
具体地,客户端从默认登录方式表里提取预设的默认登录方式。
S32:若预设的默认登录方式为非空,则客户端将预设的默认登录方式作为优选登录方式。
具体地,客户端从默认登录方式表里提取的预设的默认登录方式为非空,则将该预设的默认登录方式作为优选登录方式。
S33:若预设的默认登录方式为空,则客户端根据历史登录信息,确定用户的m种历史登录方式,以及在每种历史登录方式下的历史登录数据,其中,m为正整数。
具体地,若客户端根据步骤S31从默认登录方式表里提取的预设的默认登录方式为空,则客户端根据登录数据库中的历史登录信息,确定用户的m种历史登录方式,以及在每种历史登录方式对应的历史登录数据中的历史登录时间和历史登录次数。其中,历史登录数据包括历史登录时间和历史登录次数等。
S34:客户端使用公式(1)计算每种历史登录方式的优选系数值:
Figure GDA0003103646370000111
其中,Qa为第a种历史登录方式的优选系数值,ka为第a种历史登录方式的预设权重,N为预设的时间阶段的数量,Tah为第a种历史登录方式在第h个时间阶段的预设加权值,Fah为根据登录数据获取的第a种历史登录方式在第h个时间阶段的登录次数,Mh为m种历史登录方式在第h个时间阶段的登录次数的和,a∈[1,m]。
具体地,客户端使用公式(1)计算每一种历史登录方式的优选系数值。
需要说明的是,时间阶段可以按照重叠方式或非重叠方式进行划分,重叠方式划分的时间阶段可以为一周、一个月或一年等,非重叠方式划分的时间阶段可以为1-10号或11-30号等,时间阶段的划分方式可以根据实际应用需求进行设定,此处不做限定。
为了更好地理解本步骤,下面通过一个例子进行说明,具体表述如下:
例如,假设m为3,历史登录方式包括账号登录、设备登录和第三方登录,N为3,时间阶段包括一周内、一个月内和一个月外,Qa、Qb和Qc分别为账号登录、设备登录和第三方登录的优选系数值,ka、kb和kc分别为账号登录、设备登录和第三方登录的预设权重,Tah、Tbh和Tch分别为账号登录、设备登录和第三方登录在一周内的预设加权值,Tbi、Tbi和Tci分别为账号登录、设备登录和第三方登录在一个月内的预设加权值,Taj、Tbj和Tcj分别为账号登录、设备登录和第三方登录在一个月外的预设加权值,Fah、Fbh和Fch分别为根据登录数据获取的账号登录、设备登录和第三方登录在一周内的登录次数,Fai、Fbi和Fci分别为根据登录数据获取的账号登录、设备登录和第三方登录在一个月内的登录次数,Faj、Fbj和Fcj分别为根据登录数据获取的账号登录、设备登录和第三方登录在一个月外的登录次数,Mh、Mi和Mj为三种历史登录方式在一周内、一个月内和一个月外的登录次数的和,ka=0.9,kb=0.85,kc=0.5,Tah=Tbh=Tch=0.9,Tbi=Tbi=Tci=0.8,Taj=Tbj=Tcj=0.5,Fah=3,Fbh=5,Fch=1,Fai=8,Fbi=7,Fci=1,Faj=2,Fbj=1,Fcj=3,Mh=Fah+Fbh+Fch=9,Mi=Fai+Fbi+Fci=16,Mj=Faj+Fbj+Fcj=6,则,使用公式(1)计算出Qa=0.69,Qb=0.78,Qc=0.46。
S35:客户端选取m个优选系数值中的最大值对应的历史登录方式作为优选登录方式。
具体地,客户端从步骤S34得到的m个优选系数值中,选取最大值对应的历史登录方式作为优选登录方式。
为了更好地理解本步骤,下面通过一个例子进行说明,具体表述如下:
例如,继续以步骤S35中的例子进行说明,根据步骤S34得到的三种历史登录方式的优选系数值Qa=0.69,Qb=0.78,Qc=0.46,显而易见,0.78>0.69>0.46,则客户端选取0.78对应的设备登录作为优选登录方式。
在图4对应的实施例中,通过获取预设的默认登录方式,若预设的默认登录方式为非空,则将预设的默认登录方式作为所述优选登录方式,若预设的默认登录方式为空,则根据历史登录信息,确定用户的m种历史登录方式,以及在每种历史登录方式下的登录数据,其中,m为正整数,然后,使用公式
Figure GDA0003103646370000121
计算每种所述历史登录方式的优选系数值,并选取m个优选系数值中的最大值对应的历史登录方式作为优选登录方式。通过计算每种历史登录方式的优选系数值能够准确判断出用户偏好的登录方式,从而使用该优选登录方式登录有效提高应用登录的智能化水平。
在图2对应的实施例的基础之上,在步骤S5中提及的接收客户端发送的登录验证信息之前,服务端还包括接收和校验首次登录请求信息的处理过程。
请参阅图5,图5示出了服务端接收和校验首次登录请求信息的处理过程的具体实现流程,详述如下:
S101:服务端接收客户端发送的首次登录请求信息,其中,首次登录请求信息包括第三方登录信息和设备信息的组合,或者账号信息和设备信息的组合。
具体地,服务端接收客户端发送过来的首次登录请求信息,其中,首次登录请求信息包含第三方用户身份标识信息、第三方应用程序身份标识信息、设备标识信息和设备登录环境信息的组合,或者账号密码、设备标识信息和设备登录环境信息的组合。
S102:若首次登录请求信息包括第三方登录信息和设备信息,则服务端根据第三方登录信息,启动与第三方服务端之间的第三方校验,并在确认第三方校验通过时,保存设备信息,同时向客户端发送登录成功的跳转指令。
具体地,服务端对首次登录请求信息进行解析,若首次登录请求信息包括第三方用户身份标识信息、第三方应用程序身份标识信息、设备标识信息和设备登录环境信息的组合,则确认当前的登录方式为第三方登录。
服务端保存第三方用户身份标识信息、第三方应用程序身份标识信息到第三方登录数据库中,并将第三方用户身份标识信息发送到第三方应用程序的服务端校验,第三方用户身份标识信息经第三方应用程序的服务端校验通过后,则在第三方登录数据库中查询第三方应用程序的服务端发送的目标第三方应用程序身份标识信息是否存在,若存在,则确认第三方校验通过,同时将备标识信息和设备登录环境信息保存到登录数据库中,并向客户端发送登录成功的跳转指令;若不存在,则确认第三方校验未通过,需要用户使用账号信息进行登录。
S103:服务端若首次登录请求信息包括账号信息和设备信息,则根据注册数据库中的注册信息对账号信息进行校验。
在本发明实施例中,注册数据库用于保存注册信息,注册信息包括账号和密码。
需要说明的是,用户在登录目标应用程序前,需要先填写账号和密码进行注册,然后才能使用账号和密码进行登录。
具体地,服务端对首次登录请求信息进行解析,若首次登录请求信息包括账号密码、设备标识信息和设备登录环境信息,则确认当前登录方式为账号登录。
服务端从注册数据库的注册信息中查询账号信息是否存在,若存在,则被认为校验通过;若不存在,则被认为校验未通过。
S104:若校验通过,则服务端将账号信息和设备信息进行关联保存。
具体地,若步骤S103的校验结果为校验通过,则服务端将账号密码、设备标识信息和设备登录环境信息进行关联保存到登录数据库中。
S105:服务端将账号信息与随机产生的随机数进行组合加密,生成账号加密字符串信息。
具体地,服务端将账号密码与随机产生的随机数进行组合经过加密法进行加密,生成对应的账号加密字符串信息保存到加密数据库中。
需要说明的是,随机数可以为字母或数字,加密法可以为对称加密法或非对称加密法,对称加密法可以为DES或3DES,非对称加密法可以为RSA或Elgamal,随机数和加密法的具体内容可以根据实际应用设定,此处不做限定。
其中,对称加密法是指发收信双方都使用同一个密钥对数据进行加密和解密的加密方法。非对称加密法是指发收信双方都使用两个密钥对数据进行加密和解密,如果用公开密钥对数据进行加密,则用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,则用对应的公开密钥才能解密的加密方法。
S106:服务端将账号加密字符串信息发送给客户端。
具体地,服务端从加密数据库中提取账号加密字符串信息并发送给客户端。
S107:服务端向客户端发送登录成功的跳转指令。
具体地,服务端向客户端发送登录成功的跳转指令,以便客户端接收到跳转指令时跳转到对应的应用界面。
在图5对应的实施例中,通过接收客户端发送的首次登录请求信息,若首次登录请求信息包括第三方登录信息和设备信息,则根据第三方登录信息,启动与第三方服务端之间的第三方校验,并在确认第三方校验通过时,保存设备信息,同时向客户端发送登录成功的跳转指令,若首次登录请求信息包括账号信息和设备信息,则根据注册数据库中的注册信息对账号信息进行校验,若校验通过,则将账号信息和设备信息进行关联保存,然后,将账号信息与随机产生的随机数进行组合加密,生成账号加密字符串信息,将账号加密字符串信息发送给客户端,向客户端发送登录成功的跳转指令。通过将账号信息和设备信息关联,为后续进行优选登录方式分析时实现设备登录提供基础数据,从而有效提高了应用登录方式的多样性,同时,在使用账号密码方式登录时,客户端与服务端之间通过账号加密字符串方式进行交互信息,进一步有效提高了应用登录的安全性。
在图2或图5对应的实施例的基础之上,设备信息包括设备标识信息和设备登录环境信息,下面通过一个具体的实施例来对步骤S7中提及的若登录验证信息为设备信息,则对设备信息进行设备登录验证的具体实现方法进行详细说明。
请参阅图6,图6示出了若登录验证信息为设备信息,则服务端对设备信息进行设备登录验证的具体实现流程,详述如下:
S71:若登录验证信息为设备标识信息和设备登录环境信息,则服务端在登录数据库中查询设备标识信息是否存在。
具体地,若登录验证信息为设备标识信息和设备登录环境信息,则服务端在登录数据库中查询设备标识信息是否存在,若设备标识信息中的每个数据与登录数据库中保存的最近一次成功登录的历史设备标识信息均一致,则服务端确认该设备标识信息存在,否则,若设备标识信息中的其中一个数据与登录数据库中保存的最近一次成功登录的历史设备标识信息不一致,则服务端确认该设备标识信息不存在。
为了更好地理解本步骤,下面通过一个例子进行说明,具体表述如下:
例如,假设第一个设备标识信息包括手机号码和设备号,手机号码为130xxxxx525,设备号为abc20171010,第二个设备标识信息包括手机号码和设备号,手机号码为189xxxxx020,设备号为abc20171010,第三个设备标识信息包括手机号码和设备号,手机号码为130xxxxx525,设备号为EFG20180808,最近一次成功登录的历史设备标识信息包括则历史手机号码和历史设备号,历史手机号码为130xxxxx525,历史设备号为abc20171010,登录数据库为Z数据库,则服务器认为若登录验证信息为130xxxxx525和ABC20171010和设备登录环境信息,130xxxxx525和ABC20171010与Z数据库中130xxxxx525和ABC20171010都一致,则认为130xxxxx525和ABC20171010存在,否则,189xxxxx020与Z数据库中130xxxxx525不一致,ABC20171010与Z数据库中ABC20171010一致,或者130xxxxx525与Z数据库中130xxxxx525一致,EFG20180808与Z数据库中ABC20171010不一致,则认为189xxxxx020和abc20171010,或者130xxxxx525和EFG20180808不存在。
S72:若存在,则服务端确认设备标识信息校验通过。
具体地,若服务端根据步骤S71确定设备标识信息在登录数据库中存在,则服务端确认该设备标识信息校验通过。
若设备标识信息在登录数据库中不存在,则服务端确认设备标识信息校验未通过,需要使用账号登录或第三方登录。
S73:若设备标识信息校验通过,则服务端使用公式(2)计算登录环境的相似度系数:
Figure GDA0003103646370000161
其中,A为登录数据库中保存的最近一次成功登录的历史设备登录环境信息,B为设备登录环境信息,f(x)为对设备登录环境x对应的预设的权值,J(A,B)为历史设备登录环境信息与设备登录环境信息之间的相似度系数。
本发明实施例中,历史设备登录环境信息包括历史登录网络协议、历史登录时间、历史登录地点和历史登录设备的操作系统。
具体地,若服务端根据步骤S72确定设备标识信息校验通过,则对设备登录环境信息设置相应的权值,并使用公式(2)计算登录环境的相似度系数。
需要说明的是,A∩B为登录数据库中保存的最近一次成功登录的历史设备登录环境信息与设备登录环境信息相同的部分,A∪B为登录数据库中保存的最近一次成功登录的历史设备登录环境信息与设备登录环境信息的和。权值的大小代表设备登录环境信息的重要程度,权值越大代表备登录环境信息越重要。
为了更好地理解本步骤,下面通过一个例子进行说明,具体表述如下:
例如,假设在登录数据库中保存的最近一次成功登录的历史设备登录环境信息包括历史登录网络协议、历史登录时间、历史登录地点和历史登录设备的操作系统,其中,历史登录网络协议为119.136.153.184、历史登录时间为2017.10.12、历史登录地点为深圳,历史登录设备的操作系统为安卓4.0;设备登录环境信息包括登录网络协议、登录时间、登录地点和登录设备的操作系统,其中,登录网络协议为119.136.153.184、登录时间为2017.11.10、登录地点为深圳,登录设备的操作系统安卓4.5。若历史登录时间与登录时间的差值的绝对值小于30天,则被认为属于同一个登录时间,若对登录网络协议、登录时间、登录地点和登录设备的操作系统预先设置的对应的权值分别为1、1.5、0.5和0.65,则使用公式(2)计算相似度系数为
Figure GDA0003103646370000162
S74:若相似度系数大于或等于预设的相似度阈值,则服务端确认设备登录验证通过。
具体地,若根据步骤S73得到的相似度系数大于或者等于预设的相似度阈值,则服务端确认设备登录验证通过。
需要说明的是,相似度系数越大代表登录环境越相似,当相似度系数大于预设的相似度阈值时,认为当前登录的登录设备和最近一次成功登录的历史登录设备为同一个设备。
为了更好地理解本步骤,下面通过一个例子进行说明,具体表述如下:
例如,继续以步骤S73中的例子进行说明,假设预设的相识度阈值为0.7,显而易见0.72大于0.7,则服务器确认设备登录验证通过。
在图6对应的实施例中,若登录验证信息为设备标识信息和设备登录环境信息,则服务端在登录数据库中查询设备标识信息是否存在,若存在,则确认设备标识信息校验通过,若设备标识信息校验通过,则使用公式(2)计算登录环境的相似度系数,若相似度系数大于或等于预设的相似度阈值,则确认设备登录验证通过。通过使用相似度系数的计算方法能够精准判断当前登录设备和历史登录设备是否为同一登录设备,从而有效提高了设备登录方式的登录安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例2
对应于实施例1中的应用登录方法,图7示出了与实施例1提供的应用登录方法一一对应的应用登录装置。为了便于说明,仅示出了与本发明实施例相关的部分。
请参阅图7,该应用登录装置的客户端包括:判断模块711、启动模块712、分析模块713、第一发送模块714和跳转模块715。各功能模块详细说明如下:
判断模块711,用于若检测到用户对目标应用的启动操作,则判断目标应用对应的登录数据记录表是否为空;
启动模块712,用于若登录数据记录表为空,则跳转到目标应用的登录界面,启动首次登录流程;
分析模块713,用于若登录数据记录表为非空,则根据登录数据记录表中保存的历史登录信息,对用户的历史登录方式进行分析,确定优选登录方式;
第一发送模块714,用于根据优选登录方式,向服务端发送登录验证信息,以使服务端根据所述登录验证信息进行登录验证;
跳转模块715,用于若接收到服务端发送的登录验证成功的跳转指令,则跳转到目标应用的应用界面。
进一步地,启动模块712包括:
检测子模块7121,用于检测用户的登录操作,若登录操作为登录账号输入操作,则获取用户输入的账号信息,若登录操作为第三方登录的启动操作,则获取第三方登录信息;
第一获取子模块7122,用于获取设备信息;
传递子模块7123,用于向服务端发送首次登录请求信息,其中,首次登录请求信息包括第三方登录信息和设备信息的组合,或者账号信息和设备信息的组合;
保存子模块7124,用于若接收到服务端发送的账号加密字符串信息,则保存账号加密字符串信息;
变换子模块7125,用于若接收到服务端发送的登录成功的跳转指令,则跳转到目标应用的应用界面。
进一步地,分析模块713包括:
第二获取子模块7131,用于获取预设的默认登录方式;
第一确定子模块7132,用于若预设的默认登录方式为非空,则将预设的默认登录方式作为所述优选登录方式;
第二确定子模块7133,用于若预设的默认登录方式为空,则根据历史登录信息,确定用户的m种历史登录方式,以及在每种历史登录方式下的历史登录数据,其中,m为正整数;
第一计算子模块7134,用于使用如下公式计算每种所述历史登录方式的优选系数值:
Figure GDA0003103646370000181
其中,Qa为第a种历史登录方式的优选系数值,ka为所述第a种历史登录方式的预设权重,N为预设的时间阶段的数量,Tah为所述第a种历史登录方式在第h个时间阶段的预设加权值,Fah为根据所述登录数据获取的所述第a种历史登录方式在第h个时间阶段的登录次数,Mh为m种所述历史登录方式在第h个时间阶段的登录次数的和,a∈[1,m];
第三确定子模块7135,用于选取m个优选系数值中的最大值对应的历史登录方式作为优选登录方式。
请继续参阅图7,该应用登录装置的服务端包括:第一接受模块721、第一验证模块722、第二验证模块723、第三验证模块724和第三发送模块725。各功能模块详细说明如下:
第一接收模块721,用于接收客户端发送的登录验证信息,其中,所述登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种;
第一验证模块722,用于若所述登录验证信息为所述账号加密字符串信息,则对所述账号加密字符串进行账户登录验证;
第二验证模块723,用于若所述登录验证信息为所述设备信息,则对所述设备信息进行设备登录验证;
第三验证模块724,用于若所述登录验证信息为所述第三方登录信息,则将所述第三方登录信息发送到第三方服务端,完成与所述第三方服务端之间的第三方登录验证;
第二发送模块725,用于若所述账户登录验证通过或者所述设备登录验证通过,或者确认所述与所述第三方服务端之间的第三方登录验证完成,则向所述客户端发送登录验证成功的跳转指令。
进一步地,该应用登录装置的服务端还包括:
第二接收模块101,用于接收客户端发送的首次登录请求信息,其中,首次登录请求信息包括第三方登录信息和设备信息的组合,或者账号信息和设备信息的组合;
第一校验模块102,用于若首次登录请求信息包括第三方登录信息和设备信息,则根据第三方登录信息,启动与第三方服务端之间的第三方校验,并在确认第三方校验通过时,保存设备信息,同时向客户端发送登录成功的跳转指令;
第二校验模块103,用于若首次登录请求信息包括账号信息和设备信息,则根据注册数据库中的注册信息对账号信息进行校验;
关联模块104,用于若校验通过,则将账号信息和设备信息进行关联保存;
生成模块105,用于将账号信息与随机产生的随机数进行组合加密,生成账号加密字符串信息;
第三发送模块106,用于将账号加密字符串信息发送给客户端;
第四发送模块107,用于向客户端发送登录成功的跳转指令。
进一步地,设备信息包括设备标识信息和设备登录环境信息,第二验证模块723包括:
查询子模块7231,用于若登录验证信息为设备标识信息和设备登录环境信息,则在登录数据库中查询设备标识信息是否存在;
第四确定子模块7232,用于若存在,则确认设备标识信息校验通过;
第二计算子模块7233,用于若设备标识信息校验通过,则使用如下公式计算登录环境的相似度系数:
Figure GDA0003103646370000201
其中,A为登录数据库中保存的最近一次成功登录的历史设备登录环境信息,B为设备登录环境信息,f(x)为对设备登录环境x对应的预设的权值,J(A,B)为历史设备登录环境信息与设备登录环境信息之间的相似度系数;
第五确定子模块7234,用于若相似度系数大于或等于预设的相似度阈值,则确认设备登录验证通过。
本实施例提供的一种应用登录装置中各模块实现各自功能的过程,具体可参考前述实施例1的描述,此处不再赘述。
实施例3
本实施例提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现实施例1中应用登录方法,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现实施例2中应用登录装置中各模块/单元的功能,为避免重复,这里不再赘述。
可以理解地,所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号和电信信号等。
实施例4
图8是本发明一实施例提供的终端设备的示意图。如图8所示,该实施例的终端设备80包括:处理器81、存储器82以及存储在存储器82中并可在处理器81上运行的计算机程序83。处理器81执行计算机程序83时实现上述实施例1中应用登录方法的步骤,例如图2所示的步骤S1至步骤S10。或者,处理器81执行计算机程序83时实现上述各装置实施例中各模块/单元的功能,例如图7所示客户端的模块711至模块715的功能,以及服务端的模块721至模块725的功能。
示例性的,计算机程序83可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器82中,并由处理器81执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序83在终端设备80中的执行过程。例如,计算机程序83可以被分割成判断模块、启动模块、分析模块、第一发送模块和跳转模块,各模块的具体功能如实施例2所示,为避免重复,此处不一一赘述。计算机程序83还可以被分割成接受模块、第一验证模块、第二验证模块、第三验证模块和第二发送模块,各模块的具体功能如实施例2所示,为避免重复,此处不一一赘述。
终端设备80可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。终端设备可包括,但不仅限于,处理器81、存储器82。本领域技术人员可以理解,图8只是终端设备80的示例,并不构成对终端设备80的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器81可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器82可以是终端设备80的内部存储单元,例如终端设备80的硬盘或内存。存储器82也可以是终端设备80的外部存储设备,例如终端设备80上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器82还可以既包括终端设备80的内部存储单元也包括外部存储设备。存储器82用于存储计算机程序以及终端设备所需的其他程序和数据。存储器82还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (5)

1.一种应用登录方法,其特征在于,所述应用登录方法包括客户端执行的如下步骤:
若检测到用户对目标应用的启动操作,则判断所述目标应用对应的登录数据记录表是否为空;
若所述登录数据记录表为空,则跳转到所述目标应用的登录界面,启动首次登录流程;
若所述登录数据记录表为非空,则根据所述登录数据记录表中保存的历史登录信息,对所述用户的历史登录方式进行分析,确定优选登录方式,所述登录方式包括全能账号登录和单账号登录;
根据所述优选登录方式,向服务端发送登录验证信息,以使所述服务端根据所述登录验证信息进行登录验证,所述登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种;
若接收到所述服务端发送的登录验证成功的跳转指令,则跳转到所述目标应用的应用界面;
其中,所述根据所述登录数据记录表中保存的历史登录信息,对所述用户的历史登录方式进行分析,确定优选登录方式包括:
获取预设的默认登录方式;
若所述预设的默认登录方式为非空,则将所述预设的默认登录方式作为所述优选登录方式;
若所述预设的默认登录方式为空,则根据所述历史登录信息,确定所述用户的m种所述历史登录方式,以及在每种所述历史登录方式下的历史登录数据,其中,m为正整数;
使用如下公式计算每种所述历史登录方式的优选系数值:
Figure FDA0003103646360000011
其中,Qa为第a种历史登录方式的优选系数值,ka为所述第a种历史登录方式的预设权重,N为预设的时间阶段的数量,Tah为所述第a种历史登录方式在第h个时间阶段的预设加权值,Fah为根据登录数据获取的所述第a种历史登录方式在第h个时间阶段的登录次数,Mh为m种所述历史登录方式在第h个时间阶段的登录次数的和,a∈[1,m];
选取m个所述优选系数值中的最大值对应的所述历史登录方式作为所述优选登录方式。
2.如权利要求1所述的应用登录方法,其特征在于,所述启动首次登录流程包括:
检测所述用户的登录操作,若所述登录操作为登录账号输入操作,则获取所述用户输入的账号信息,若所述登录操作为第三方登录的启动操作,则获取第三方登录信息;
获取设备信息;
向服务端发送首次登录请求信息,其中,所述首次登录请求信息包括所述第三方登录信息和所述设备信息的组合,或者所述账号信息和所述设备信息的组合;
若接收到所述服务端发送的账号加密字符串信息,则保存所述账号加密字符串信息;
若接收到所述服务端发送的登录成功的所述跳转指令,则跳转到所述目标应用的所述应用界面。
3.一种应用登录装置,其特征在于,所述应用登录装置包括客户端执行的如下步骤:
判断模块,用于若检测到用户对目标应用的启动操作,则判断所述目标应用对应的登录数据记录表是否为空;
启动模块,用于若所述登录数据记录表为空,则跳转到所述目标应用的登录界面,启动首次登录流程;
分析模块,用于若所述登录数据记录表为非空,则根据所述登录数据记录表中保存的历史登录信息,对所述用户的历史登录方式进行分析,确定优选登录方式,所述登录方式包括全能账号登录和单账号登录;
第一发送模块,用于根据所述优选登录方式,向服务端发送登录验证信息,以使所述服务端根据所述登录验证信息进行登录验证,所述登录验证信息包括账号加密字符串信息、设备信息,以及第三方登录信息中的其中一种;
跳转模块,用于若接收到所述服务端发送的登录验证成功的跳转指令,则跳转到所述目标应用的应用界面;
所述分析模块,包括:
第二获取子模块,用于获取预设的默认登录方式;
第一确定子模块,用于若所述预设的默认登录方式为非空,则将所述预设的默认登录方式作为所述优选登录方式;
第二确定子模块,用于若所述预设的默认登录方式为空,则根据所述历史登录信息,确定所述用户的m种所述历史登录方式,以及在每种所述历史登录方式下的历史登录数据,其中,m为正整数;
第一计算子模块,用于使用如下公式计算每种所述历史登录方式的优选系数值:
Figure FDA0003103646360000031
其中,Qa为第a种历史登录方式的优选系数值,ka为所述第a种历史登录方式的预设权重,N为预设的时间阶段的数量,Tah为所述第a种历史登录方式在第h个时间阶段的预设加权值,Fah为根据登录数据获取的所述第a种历史登录方式在第h个时间阶段的登录次数,Mh为m种所述历史登录方式在第h个时间阶段的登录次数的和,a∈[1,m];
第三确定子模块,用于选取m个所述优选系数值中的最大值对应的所述历史登录方式作为所述优选登录方式。
4.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至2任一项所述应用登录方法的步骤。
5.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至2任一项所述应用登录方法的步骤。
CN201810276499.7A 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质 Active CN108551443B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810276499.7A CN108551443B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质
CN202110792035.3A CN113452719B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质
PCT/CN2018/094773 WO2019184135A1 (zh) 2018-03-30 2018-07-06 一种应用登录方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810276499.7A CN108551443B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110792035.3A Division CN113452719B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN108551443A CN108551443A (zh) 2018-09-18
CN108551443B true CN108551443B (zh) 2021-07-23

Family

ID=63517453

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110792035.3A Active CN113452719B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质
CN201810276499.7A Active CN108551443B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110792035.3A Active CN113452719B (zh) 2018-03-30 2018-03-30 一种应用登录方法、装置、终端设备及存储介质

Country Status (2)

Country Link
CN (2) CN113452719B (zh)
WO (1) WO2019184135A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462602B (zh) * 2018-12-13 2022-11-01 平安普惠企业管理有限公司 登录信息存储方法、登录验证方法、装置、设备及介质
CN109766676A (zh) * 2018-12-13 2019-05-17 深圳豪客互联网有限公司 一种跨平台登录方法及装置
CN111339505A (zh) * 2018-12-18 2020-06-26 北京奇虎科技有限公司 用户登录的实现方法和装置
CN110166438B (zh) * 2019-04-19 2022-03-18 平安科技(深圳)有限公司 账户信息的登录方法、装置、计算机设备及计算机存储介质
CN110231965B (zh) * 2019-06-19 2022-05-10 京东方科技集团股份有限公司 一种云端设备、应用程序处理方法及电子设备
CN110750511A (zh) * 2019-09-06 2020-02-04 平安普惠企业管理有限公司 操作历史还原方法、装置、计算机设备及存储介质
CN110505245B (zh) * 2019-09-24 2022-06-03 北京百度网讯科技有限公司 应用的登录方法、装置及设备
CN112714093B (zh) * 2019-10-25 2023-05-12 深信服科技股份有限公司 一种账号异常检测方法、装置、系统及存储介质
CN110889094A (zh) * 2019-11-18 2020-03-17 中国银行股份有限公司 登录认证方法及装置
CN111414526B (zh) * 2020-03-02 2023-04-21 浙江同洲项目管理有限公司 一种电梯加装监理方法以及计算机可读存储介质
CN113395240B (zh) * 2020-03-12 2023-09-05 阿里巴巴集团控股有限公司 数据获取方法、装置、设备及介质
CN111552932A (zh) * 2020-03-27 2020-08-18 北京奇艺世纪科技有限公司 身份验证方法、装置、电子设备以及可读存储介质
CN111352552B (zh) * 2020-03-30 2021-09-10 北京达佳互联信息技术有限公司 一种应用登录方法、装置、电子设备及存储介质
CN111563005B (zh) * 2020-04-02 2023-05-19 苏宁云计算有限公司 Cookie数据的处理方法、装置、计算机设备和存储介质
CN111741115B (zh) * 2020-06-24 2022-12-16 支付宝(杭州)信息技术有限公司 一种业务处理方法、装置、系统及电子设备
CN111797038B (zh) * 2020-07-03 2021-12-10 深圳市慧为智能科技股份有限公司 烧录控制方法、系统、装置、设备及计算机可读存储介质
CN111859378B (zh) * 2020-07-31 2022-11-18 中国工商银行股份有限公司 保护数据模型的处理方法和装置
CN112121412B (zh) * 2020-09-15 2024-05-17 北京智明星通科技股份有限公司 一种游戏账号的快速登录方法、系统及游戏设备
CN112435063A (zh) * 2020-11-27 2021-03-02 北京达佳互联信息技术有限公司 资源处理方法、装置、电子设备及存储介质
CN112738021B (zh) * 2020-12-02 2023-10-24 海能达通信股份有限公司 单点登录方法、终端、应用服务器、认证服务器及介质
CN112631700A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 登录界面展示方法、装置、计算机设备和存储介质
CN112953905A (zh) * 2021-01-27 2021-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种数据传输方法、系统及服务端设备
CN112784256A (zh) * 2021-01-28 2021-05-11 北京明略昭辉科技有限公司 一种账号密码管理方法和系统
CN112948803B (zh) * 2021-02-27 2023-10-27 平安科技(深圳)有限公司 应用程序的登录方法、系统、设备和存储介质
CN112948805A (zh) * 2021-03-11 2021-06-11 北京京东振世信息技术有限公司 一种用户信息处理方法和装置
CN113111340A (zh) * 2021-04-10 2021-07-13 支付宝(杭州)信息技术有限公司 一种显示登录方式选项的方法、装置、设备和可读介质
CN113435910A (zh) * 2021-06-28 2021-09-24 平安信托有限责任公司 代销售签约方法、装置、电子设备及存储介质
CN113472774B (zh) * 2021-06-29 2022-10-25 平安普惠企业管理有限公司 账号免登录方法、系统、设备及计算机可读存储介质
CN113688369B (zh) * 2021-07-28 2024-02-02 支付宝(杭州)信息技术有限公司 应用程序卸载重装后登录方式推荐方法、装置及设备
CN113722687A (zh) * 2021-08-30 2021-11-30 康键信息技术(深圳)有限公司 一种应用软件登录方法、装置、介质及设备
CN114006738B (zh) * 2021-10-25 2023-02-10 上海交通大学 一种基于app实例指纹和设备指纹的手游登录验证方法及系统
CN114095230B (zh) * 2021-11-15 2023-09-26 腾讯科技(上海)有限公司 一种数据处理方法、装置、计算机设备以及存储介质
CN114611079A (zh) * 2022-02-18 2022-06-10 广州市玄武无线科技股份有限公司 一种移动终端登录方法、装置、设备及存储介质
CN114584478B (zh) * 2022-02-18 2024-02-27 北京圣博润高新技术股份有限公司 审计应用操作过程的方法、装置、设备及存储介质
CN114297621B (zh) * 2022-03-08 2022-08-09 浙江毫微米科技有限公司 基于空间锚点的登录方法、装置以及电子设备
CN114363307B (zh) * 2022-03-18 2022-08-26 浙江网商银行股份有限公司 信息处理方法以及系统
CN114884646B (zh) * 2022-03-24 2022-12-02 慧之安信息技术股份有限公司 基于改进md5加密处理的系统密码存储方法
CN114816587B (zh) * 2022-07-01 2022-11-25 五矿财富投资管理有限公司 一种基于原生通用型应用的拉起处理方法及系统
CN115688069B (zh) * 2022-11-04 2023-06-30 江西五十铃汽车有限公司 一种系统登入请求响应方法、装置及设备
CN115941316B (zh) * 2022-12-05 2023-08-08 广州力麒智能科技有限公司 一种智能自助终端中间件调用方法及装置
CN116436633B (zh) * 2023-02-08 2023-12-05 广州希倍思智能科技有限公司 基于即时通讯进行验证码收发的平台登录方法及系统
CN117077097B (zh) * 2023-08-31 2024-03-19 深圳市易连汇通科技有限公司 基于数据分析的平板电脑登录验证方法
CN117459326B (zh) * 2023-12-25 2024-03-08 吉林信息安全测评中心 一种网络安全防护系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685169A (zh) * 2012-09-06 2014-03-26 盛趣信息技术(上海)有限公司 登录方法及系统
CN104539741A (zh) * 2015-01-26 2015-04-22 北京奇艺世纪科技有限公司 一种账户登录的提示方法及装置
CN105553972A (zh) * 2015-12-14 2016-05-04 苏州天平先进数字科技有限公司 一种使用第三方账号登录锁屏app社区的方法
CN105828322A (zh) * 2015-01-04 2016-08-03 中国移动通信集团辽宁有限公司 一种用户登录的方法、移动终端及安全中心
CN107026832A (zh) * 2016-10-10 2017-08-08 阿里巴巴集团控股有限公司 账户登录方法、设备和服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334490A (ja) * 2006-06-13 2007-12-27 Yokogawa Electric Corp ユーザ認証方法およびユーザ認証装置
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
CN105187431B (zh) * 2015-09-17 2019-02-12 网易(杭州)网络有限公司 第三方应用的登录方法、服务器、客户端及通信系统
CN107248995B (zh) * 2017-06-28 2021-06-01 北京五八信息技术有限公司 账号验证方法及装置
CN107995161A (zh) * 2017-10-26 2018-05-04 深圳市华阅文化传媒有限公司 阅读app登录方式的处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685169A (zh) * 2012-09-06 2014-03-26 盛趣信息技术(上海)有限公司 登录方法及系统
CN105828322A (zh) * 2015-01-04 2016-08-03 中国移动通信集团辽宁有限公司 一种用户登录的方法、移动终端及安全中心
CN104539741A (zh) * 2015-01-26 2015-04-22 北京奇艺世纪科技有限公司 一种账户登录的提示方法及装置
CN105553972A (zh) * 2015-12-14 2016-05-04 苏州天平先进数字科技有限公司 一种使用第三方账号登录锁屏app社区的方法
CN107026832A (zh) * 2016-10-10 2017-08-08 阿里巴巴集团控股有限公司 账户登录方法、设备和服务器

Also Published As

Publication number Publication date
CN108551443A (zh) 2018-09-18
CN113452719B (zh) 2022-12-30
WO2019184135A1 (zh) 2019-10-03
CN113452719A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN108551443B (zh) 一种应用登录方法、装置、终端设备及存储介质
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
KR102408761B1 (ko) 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN103873454B (zh) 一种认证方法及设备
US20200280550A1 (en) System and method for endorsing a new authenticator
WO2015192670A1 (zh) 用户身份认证方法、终端和服务端
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
TW201430607A (zh) 判定認證能力之查詢系統及方法
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
WO2019015516A1 (en) METHOD AND APPARATUS FOR AUTHENTICATING COMMON ACCOUNT SESSION OPENING
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
US20150244695A1 (en) Network authentication method for secure user identity verification
CN108959990B (zh) 一种二维码的验证方法及装置
CN103488922A (zh) 一种用于提供验证码的方法与设备
WO2017206524A1 (zh) 电子设备控制方法、终端和控制系统
CN105656627A (zh) 身份验证方法、装置及系统
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN110798432A (zh) 安全认证方法、装置和系统,移动终端
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant