CN109241728A - 密码信息的获取方法、装置、计算机设备及存储介质 - Google Patents
密码信息的获取方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109241728A CN109241728A CN201811021207.1A CN201811021207A CN109241728A CN 109241728 A CN109241728 A CN 109241728A CN 201811021207 A CN201811021207 A CN 201811021207A CN 109241728 A CN109241728 A CN 109241728A
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- logon account
- account information
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种密码信息的获取方法、装置、计算机设备及存储介质。该方法在接收到终端发送的验证请求后,若判断出验证请求中的登录账户信息为合法信息,获取预先存储的对应关系表并判断对应关系表中是否存在登录账户信息与验证请求中的终端标识信息之间的对应关系;若存在对应关系,根据第一预设获取规则生成第一密码设置指令,并发送第一密码设置指令至终端;若不存在对应关系,获取登录账户信息对应的预设密码信息的统一资源定位符并根据第二预设获取规则和统一资源定位符生成第二密码设置指令,发送第二密码设置指令至终端,使得终端分别根据第一预设获取规则和第二预设获取规则获取预设密码信息。该方法可减少应用服务器的访问压力。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种密码信息的获取方法、装置、计算机设备及存储介质。
背景技术
随着软件产业的不断发展以及用户对快捷、安全的操作方式的需求,目前应用程序都会设置多种便捷的验证功能,譬如,通过人脸识别功能实现登录应用程序、通过指纹识别功能实现快速支付等等。这些验证功能都需要预先采集用户的面部信息、指纹信息等作为密码信息,这些密码信息一般都会存储在应用服务器中。当终端需要使用到这些密码信息进行验证时,应用服务器需要将密码信息发送至终端。这样势必会增加应用服务器的访问量,造成应用服务器较大的访问压力,占用应用服务器较多的资源,使得应用服务器的资源不能得到合理利用。
发明内容
本申请提供了一种密码信息的获取方法、装置、计算机设备及存储介质,以在终端接收到获取预设密码信息事件时不需要访问应用服务器就可以获取到预设密码信息,减小应用服务器的访问压力。
第一方面,本申请提供了一种密码信息的获取方法,其包括:接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求;若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息;若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接;根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
第二方面,本申请提供了一种密码信息的获取装置,其包括:请求接收单元,用于接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求;判断单元,用于若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系;发送单元,用于若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息;定位符获取单元,用于若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接;所述发送单元,还用于根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
第三方面,本申请又提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面提供的密码信息的获取方法。
第四方面,本申请还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行第一方面提供的密码信息的获取方法。
本申请提供一种密码信息的获取方法、装置、计算机设备及存储介质。该密码信息的获取方法可以使得终端在接收到获取预设密码信息事件时不需要访问应用服务器就可以获取到预设密码信息,大大减少应用服务器与终端的交互次数,减少应用服务器的访问压力,同时该密码信息的获取方法也使得验证过程更加方便,更省时间。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种密码信息的获取方法的示意流程图;
图2为本申请实施例中应用服务器与终端的交互示意图;
图3为本申请实施例提供的一种密码信息的获取方法的示意流程图;
图4为本申请实施例提供的一种密码信息的获取装置的示意性框图;
图5为本申请实施例提供的一种密码信息的获取装置的示意性框图;
图6为本申请实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1是本申请实施例提供的一种密码信息的获取方法的示意流程图,图2是本申请实施例中应用服务器与终端的交互示意图。该密码信息的获取方法应用于应用服务器10中。如图1所示,该密码信息的获取方法包括步骤S101~S105。
S101、接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求。
当终端20完成安装某一应用程序后,用户可以在终端20的应用程序的登录界面上输入登录账户信息,其中,该登录账户信息包括用户名和密码。用户点击登录按钮或提交按钮等类似按钮后,终端20就会获取到用户输入的登录账户信息,然后终端20再获取终端20标识信息,并根据终端20标识信息和登录账户信息生成验证请求,其中,该验证请求包括终端20标识信息和登录账户信息。终端20生成验证请求后,将验证请求发送至应用服务器10,这样应用服务器10就可以接收终端20发送的验证请求。
在一实施例中,该终端20标识信息可例如为终端20的MAC(英文全称:MediaAccessControl)地址。当然,终端20标识信息还可以为其他用于唯一标识终端20的信息,在此不做具体限制。
S102、若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系。
当应用服务器10接收到验证请求后,将从验证请求中解析出终端标识信息和登录账户信息,然后先判断登录账户信息是否为合法信息。譬如,当登录账户信息包括用户名和密码时,应用服务器10判断用户输入的用户名和密码是否正确。若判断出用户输入的用户名和密码均正确,则判定登录账户信息为合法信息。若判断出用户输入的用户名和密码中至少一个不正确,则判定登录账户信息为不合法信息。
在一实施例中,当应用服务器10判断出登录账户信息为不合法信息时,应用服务器10可以向终端20发送出错反馈信息,以使得终端20在接收到出错反馈信息后提示用户重新输入登录账户信息。
当应用服务器10判断出登录账户信息为合法信息时,应用服务器10将获取预先存储的对应关系表。其中,该对应关系表用于存储应用程序的每个登录账户信息与应用程序所在终端的终端标识信息之间的对应关系。
譬如,假设应用服务器10的用户量为100个,即应用程序的登录账户信息有100个,终端标识信息为终端的MAC地址,那么该对应关系表可例如为表1所示。
表1
用户每次使用新的终端20登录应用程序时,应用服务器10都需要将终端20标识信息以及登录账户信息的对应关系存储在对应关系表中,以使得该对应关系表可以准确地反映出终端标识信息与登录账户信息之间的对应关系。
在获得预先存储的对应关系表后,应用服务器10将判断该对应关系表中是否存在验证请求中的登录账户信息与终端标识信息之间的对应关系。
具体地,在一实施例中,应用服务器10可以判断所述对应关系表中与所述登录账户信息对应的终端标识信息是否与所述验证请求中的终端标识信息相匹配。若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息相匹配,则判定所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,此时应用服务器将执行步骤S103。若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息不匹配,则判定所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,此时应用服务器10将执行步骤S104。
S103、若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息。
当对应关系表中存在验证请求中携带的登录账户信息与终端标识信息之间的对应关系,说明该终端20以前安装过该应用程序,且用户使用该登录账户信息登录过该应用程序,这样终端20中预设存储区内将会保留有预设密码信息。也就是说,终端20可以从预设存储区内读取到预设密码信息。
此时,应用服务器10将根据第一预设获取规则生成第一密码设置命令,并发送第一密码设置命令至终端20,这样终端20在接收到该第一密码设置指令后,说明用户输入的登录账户信息是合法的,此时应用程序将从登录界面跳转至应用程序主界面,即此时用户已经成功登录应用程序。然后,终端20将根据第一密码设置指令中的第一预设获取规则来获取到预设密码信息。
具体地,在一实施例中,应用服务器10发送所述第一密码设置指令至所述终端20,以使得所述终端20在接收到获取预设密码信息事件时根据所述第一预设获取规则获取所述应用程序对应的TeamID和登录账户信息对应的KEY值,并根据所述TeamID访问所述终端20的预设存储区以及根据所述KEY值从所述预设存储区获取预设密码信息。
应用服务器10将第一密码设置指令发送至终端20后,当终端20接收到获取预设密码信息事件时,终端20将根据第一密码设置指令中的第一预设获取规则获取应用程序对应的TeamID和登录账户信息对应的KEY值。由于终端20中曾经安装过该应用程序且用户使用该登录账户信息登录过应用程序,此时,终端20的预设存储区会存在与该应用程序对应的TeamID,同时,预设存储区内也会存储有登录账户信息对应的KEY值。当终端20获取到TeamID和KEY值后,根据TeamID访问该预设存储区,然后再根据KEY值获取到登录账户信息对应的预设密码信息。
譬如,该预设存储区为终端20的钥匙串,预设密码信息为手势密码信息。当用户使用手势解锁应用程序的功能时,用户输入手势密码后,终端20将会接收到获取预设密码信息事件,此时终端20根据第一预设获取规则获取应用程序对应的TeamID和登录账户信息对应的KEY值。然后终端20根据TeamID访问钥匙串,当终端20成功访问钥匙串后,将根据KEY值找到对应的手势密码信息,以根据该手势密码信息对用户输入的手势密码进行验证。
需要说明的是,除了用户输入完手势密码后触发该获取预设密码信息事件外,还可以在用户选择手势密码解锁应用程序的功能的时候触发该获取预设密码信息事件。譬如,当用户登录应用程序时,若用户在登录界面点选手势密码解锁登录方式时,触发获取预设密码信息事件,此时终端20会接收到获取预设密码信息事件,并根据该事件执行手势密码信息获取操作。
在一实施例中,该预设密码信息可例如为手势密码信息、虹膜密码信息、指纹密码信息或面部密码信息。该终端20的预设存储区可以为IOS操作系统的终端20的钥匙串,或者是其他操作系统的类似钥匙串功能的存储区。
S104、若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接。
若对应关系表中不存在验证请求所携带的登录账户信息与终端标识信息之间的对应关系,说明用户以前未使用该终端20登录过该应用程序。譬如,终端20中首次安装该应用程序,或者终端20中曾经安装过该应用程序,但该用户未使用该终端20登录过该应用程序。
此时,应用服务器10将获取登录账户信息对应的预设密码信息的统一资源定位符。
在一实施例中,应用服务器10中可以预先存储有登录账户信息对应的预设密码信息的统一资源定位符。也就是说,当用户将预设密码信息备份到密码存储服务器时,密码存储服务器可以将预设密码信息对应的统一资源定位符发送至应用服务器10,以使得应用服务器10存储每个登录账户信息对应的预设密码信息的统一资源定位符。这样,应用服务器10就可以从本地获取到该统一资源定位符。当然,应用服务器10也可以向密码存储服务器获取登录账户信息对应的预设密码信息的统一资源定位符。在此不对统一资源定位符的获取方式做限制。
另外,需要说明的是,该密码存储服务器可以与应用服务器10为同一个服务器,此时,应用服务器10可以从本地获取预设密码信息的统一资源定位符。
在一实施例中,如图3所示,图3为本申请实施例提供的密码信息的获取方法的另一示意流程图。在判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系之后,还包括步骤S106。
S106、若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,建立所述登录账户信息与所述终端标识信息之间的对应关系,并将所述登录账户信息与所述终端标识信息之间的对应关系存储在所述对应关系表中。
当判断出对应关系表中不存在登录账户信息与终端标识信息之间的对应关系时,需要建立验证请求中的登录账户信息与终端标识信息之间的对应关系,然后将两者之间的对应关系存储在对应关系表中,即更新该对应关系表,以使得该对应关系表可以更准确地展示登录账户信息与应用程序所在终端的终端标识信息之间的对应关系。
S105、根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
在应用服务器10获得登录账户信息对应的预设密码信息的统一资源定位符后,应用服务器10将获取第二预设获取规则,然后根据第二预设获取规则和统一资源定位符生成第二密码设置指令,并发送该第二密码设置指令至终端20。这样终端20在接收到该第二密码设置指令后,说明用户输入的登录账户信息是合法的,此时应用程序将从登录界面跳转至应用程序主界面,即此时用户已经成功登录应用程序。然后,终端20将根据第二预设获取规则,向密码存储服务器获取统一资源定位符对应的预设密码信息。然后根据第二预设获取规则将预设密码信息存储在预设存储区内。
在一实施例中,当终端20为首次安装该应用程序时,在安装应用程序时,会在该预设存储区申请注册一个存储空间,即预设存储区,该预设存储区用于存储该应用程序的预设密码信息。当终端20中曾经安装过该应用程序时,该预设存储区内已经存在该应用程序对应的存储空间。因此,在获取到预设密码信息后,可以根据第二预设获取规则将该预设密码信息存储在该预设存储区内,即存储在预设存储区中与应用程序对应的存储空间内。同时,当终端20接收到获取预设密码信息事件时,终端20就可以从预设存储区获取到登录账户信息对应的预设密码信息。
本实施例中的密码信息的获取方法,可以使得终端20在接收到获取预设密码信息事件时不需要访问应用服务器10就可以获取到预设密码信息,大大减少应用服务器10与终端20的交互次数,减少应用服务器10的访问压力,同时这种密码信息的获取方法也使得验证过程更加方便,更省时间。
本申请实施例还提供一种密码信息的获取装置,该密码信息的获取装置用于执行前述密码信息的获取方法。具体地,请参阅图4,图4是本申请实施例提供的一种密码信息的获取装置的示意性框图。该密码信息的获取装置300可以安装于应用服务器中。
如图4所示,密码信息的获取装置300包括请求接收单元301、判断单元302、发送单元303和定位符获取单元304。
请求接收单元301,用于接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求。
判断单元302,用于若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系。
具体地,在一实施例中,判断单元302,具体用于判断所述对应关系表中与所述登录账户信息对应的终端标识信息是否与所述验证请求中的终端标识信息相匹配;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息相匹配,则判定所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息不匹配,则判定所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系。
发送单元303,用于若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息。
具体地,在一实施例中,发送单元303,具体用于发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取所述应用程序对应的TeamID和登录账户信息对应的KEY值,并根据所述TeamID访问所述终端的预设存储区以及根据所述KEY值从所述预设存储区获取预设密码信息。
在一实施例中,该预设密码信息可例如为手势密码信息、虹膜密码信息、指纹密码信息或面部密码信息。该终端的预设存储区可以为IOS操作系统的终端的钥匙串,或者是其他操作系统的类似钥匙串功能的存储区。
定位符获取单元304,用于若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接。
在一实施例中,如图5所示,图5为本申请实施例提供的密码信息的获取装置的另一示意性框图。该密码信息的获取装置300还包括建立单元305和存储单元306。
建立单元305,用于若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,建立所述登录账户信息与所述终端标识信息之间的对应关系。
存储单元306,用于将所述登录账户信息与所述终端标识信息之间的对应关系存储在所述对应关系表中。
发送单元303,还用于根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的密码信息的获取装置300和各单元的具体工作过程,可以参考前述密码信息的获取方法实施例中的对应过程,在此不再赘述。
本实施例中的密码信息的获取装置,可以使得终端在接收到获取预设密码信息事件时不需要访问应用服务器就可以获取到预设密码信息,大大减少应用服务器与终端的交互次数,减少应用服务器的访问压力,同时也使得验证过程更加方便,更省时间。
上述密码信息的获取装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500设备可以是应用服务器。
参阅图6,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种密码信息的获取方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种密码信息的获取方法。
该网络接口505用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求;若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息;若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接;根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
在一实施例中,处理器502在执行判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系时,具体实现如下功能:判断所述对应关系表中与所述登录账户信息对应的终端标识信息是否与所述验证请求中的终端标识信息相匹配;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息相匹配,则判定所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息不匹配,则判定所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系。
在一实施例中,处理器502在执行发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息时,具体实现如下功能:发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取所述应用程序对应的TeamID和所述登录账户信息对应的KEY值,并根据所述TeamID访问所述终端的预设存储区以及根据所述KEY值从所述预设存储区获取预设密码信息。
在一实施例中,处理器502在执行判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系之后,还实现如下功能:若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,建立所述登录账户信息与所述终端标识信息之间的对应关系,并将所述登录账户信息与所述终端标识信息之间的对应关系存储在所述对应关系表中。
在一实施例中,所述预设密码信息包括手势密码信息、虹膜密码信息、指纹密码信息或面部密码信息。
在一实施例中,所述预设存储区为IOS操作系统的终端的钥匙串。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本申请的另一实施例中提供一种计算机可读存储介质。该计算机可读存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行如下程序:接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求;若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息;若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接;根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
在一实施例中,该计算机程序被处理器执行判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系时,具体执行如下程序:判断所述对应关系表中与所述登录账户信息对应的终端标识信息是否与所述验证请求中的终端标识信息相匹配;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息相匹配,则判定所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息不匹配,则判定所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系。
在一实施例中,该计算机程序被处理器执行发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息时,具体执行如下程序:发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取所述应用程序对应的TeamID和所述登录账户信息对应的KEY值,并根据所述TeamID访问所述终端的预设存储区以及根据所述KEY值从所述预设存储区获取预设密码信息。
在一实施例中,该计算机程序被处理器执行判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系之后,还执行如下程序:若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,建立所述登录账户信息与所述终端标识信息之间的对应关系,并将所述登录账户信息与所述终端标识信息之间的对应关系存储在所述对应关系表中。
在一实施例中,所述预设密码信息包括手势密码信息、虹膜密码信息、指纹密码信息或面部密码信息。
在一实施例中,所述预设存储区为IOS操作系统的终端的钥匙串。
该计算机可读存储介质可以是U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种密码信息的获取方法,其特征在于,包括:
接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求;
若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系;
若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息;
若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接;以及
根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
2.根据权利要求1所述的密码信息的获取方法,其特征在于,所述判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系,包括:
判断所述对应关系表中与所述登录账户信息对应的终端标识信息是否与所述验证请求中的终端标识信息相匹配;
若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息相匹配,则判定所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系;
若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息不匹配,则判定所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系。
3.根据权利要求1所述的密码信息的获取方法,其特征在于,所述发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息,包括:
发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取所述应用程序对应的TeamID和所述登录账户信息对应的KEY值,并根据所述TeamID访问所述终端的预设存储区以及根据所述KEY值从所述预设存储区获取预设密码信息。
4.根据权利要求1所述的密码信息的获取方法,其特征在于,在所述判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系之后,还包括:
若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,建立所述登录账户信息与所述终端标识信息之间的对应关系,并将所述登录账户信息与所述终端标识信息之间的对应关系存储在所述对应关系表中。
5.根据权利要求1所述的密码信息的获取方法,其特征在于,所述预设密码信息包括手势密码信息、虹膜密码信息、指纹密码信息或面部密码信息。
6.根据权利要求1所述的密码信息的获取方法,其特征在于,所述预设存储区为IOS操作系统的终端的钥匙串。
7.一种密码信息的获取装置,其特征在于,包括:
请求接收单元,用于接收终端发送的验证请求,其中,所述验证请求为所述终端安装完应用程序后,根据终端标识信息以及登录账户信息生成的请求;
判断单元,用于若判断出所述登录账户信息为合法信息,获取预先存储的对应关系表,并判断所述对应关系表中是否存在所述登录账户信息与所述终端标识信息之间的对应关系;
发送单元,用于若所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系,根据第一预设获取规则生成第一密码设置指令,并发送所述第一密码设置指令至所述终端,以使得所述终端在接收到获取预设密码信息事件时根据所述第一预设获取规则获取预设密码信息;
定位符获取单元,用于若所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系,获取所述登录账户信息对应的预设密码信息的统一资源定位符,其中,所述统一资源定位符为密码存储服务器中所述预设密码信息的存储地址链接;以及
所述发送单元,还用于根据第二预设获取规则和所述统一资源定位符生成第二密码设置指令,并发送所述第二密码设置指令至所述终端,使得所述终端根据所述第二预设获取规则,获取所述统一资源定位符对应的预设密码信息,将所述预设密码信息存储在所述终端的预设存储区内以及在接收到所述获取预设密码信息事件时从所述预设存储区获取所述预设密码信息。
8.根据权利要求7所述的密码信息的获取装置,其特征在于,所述判断单元,具体用于判断所述对应关系表中与所述登录账户信息对应的终端标识信息是否与所述验证请求中的终端标识信息相匹配;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息相匹配,则判定所述对应关系表中存在所述登录账户信息与所述终端标识信息之间的对应关系;若所述对应关系表中与所述登录账户信息对应的终端标识信息与所述验证请求中的终端标识信息不匹配,则判定所述对应关系表中不存在所述登录账户信息与所述终端标识信息之间的对应关系。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项的密码信息的获取方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行如权利要求1至6中任一项所述的密码信息的获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811021207.1A CN109241728B (zh) | 2018-09-03 | 2018-09-03 | 密码信息的获取方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811021207.1A CN109241728B (zh) | 2018-09-03 | 2018-09-03 | 密码信息的获取方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109241728A true CN109241728A (zh) | 2019-01-18 |
CN109241728B CN109241728B (zh) | 2023-02-14 |
Family
ID=65060249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811021207.1A Active CN109241728B (zh) | 2018-09-03 | 2018-09-03 | 密码信息的获取方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109241728B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541543A (zh) * | 2020-03-18 | 2020-08-14 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140157383A1 (en) * | 2012-12-04 | 2014-06-05 | Hon Hai Precision Industry Co., Ltd. | Access management system and method |
US20150121491A1 (en) * | 2013-10-31 | 2015-04-30 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
CN105205384A (zh) * | 2015-10-16 | 2015-12-30 | 深圳市宏辉智通科技有限公司 | 一种自动获取用户端账号信息并登录保存的方法 |
CN105354451A (zh) * | 2014-08-20 | 2016-02-24 | 腾讯科技(深圳)有限公司 | 访问鉴权的方法及系统 |
CN106341375A (zh) * | 2015-07-14 | 2017-01-18 | 腾讯科技(深圳)有限公司 | 实现资源加密访问的方法及系统 |
US20170324729A1 (en) * | 2013-10-28 | 2017-11-09 | Singou Technology Ltd. | Method and Device for Information System Access Authentication |
-
2018
- 2018-09-03 CN CN201811021207.1A patent/CN109241728B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140157383A1 (en) * | 2012-12-04 | 2014-06-05 | Hon Hai Precision Industry Co., Ltd. | Access management system and method |
US20170324729A1 (en) * | 2013-10-28 | 2017-11-09 | Singou Technology Ltd. | Method and Device for Information System Access Authentication |
US20150121491A1 (en) * | 2013-10-31 | 2015-04-30 | Tencent Technology (Shenzhen) Company Limited | System and method of authenticating user account login request messages |
CN105354451A (zh) * | 2014-08-20 | 2016-02-24 | 腾讯科技(深圳)有限公司 | 访问鉴权的方法及系统 |
CN106341375A (zh) * | 2015-07-14 | 2017-01-18 | 腾讯科技(深圳)有限公司 | 实现资源加密访问的方法及系统 |
CN105205384A (zh) * | 2015-10-16 | 2015-12-30 | 深圳市宏辉智通科技有限公司 | 一种自动获取用户端账号信息并登录保存的方法 |
Non-Patent Citations (1)
Title |
---|
刘志军等: "一种账户分配和动态密码管理的方法", 《信息通信技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541543A (zh) * | 2020-03-18 | 2020-08-14 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
CN111541543B (zh) * | 2020-03-18 | 2023-07-21 | 中国平安人寿保险股份有限公司 | 信息验证方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109241728B (zh) | 2023-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11206247B2 (en) | System and method for providing controlled application programming interface security | |
US9940611B2 (en) | Secure wireless network-based activation for table-side information and point-of-sale devices | |
CN105072133B (zh) | 一种应用程序的登录方法及装置 | |
EP2684153B1 (en) | Key distribution for unconnected one-time password tokens | |
CN110291757A (zh) | 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器 | |
CN111092899B (zh) | 信息获取方法、装置、设备及介质 | |
CN110069941A (zh) | 一种接口访问鉴权方法、装置及计算机可读介质 | |
US20070028299A1 (en) | Client-based method, system and program to manage multiple authentication | |
CN109240838A (zh) | 接口调用方法、装置、计算机设备及存储介质 | |
CN104350723B (zh) | 账号登录的方法及装置 | |
CN105357242B (zh) | 接入无线局域网的方法和系统、短信推送平台、门户系统 | |
CN110445760A (zh) | 信息处理方法、装置、设备及计算机可读存储介质 | |
WO2005015485A9 (en) | Authentication and authorization utilizing a personel wireless communication device | |
CN107122674A (zh) | 一种应用于运维审计系统的oracle数据库的访问方法 | |
US11403633B2 (en) | Method for sending digital information | |
CN110311891B (zh) | 账户管理方法、装置、计算机设备及存储介质 | |
CN109379336A (zh) | 一种统一认证方法、分布式系统和计算机可读存储介质 | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
CN108471395A (zh) | 实现认证/授权的方法、装置、云计算系统及计算机系统 | |
CN110298162A (zh) | 应用程序客户端登录方法、装置、计算机设备及存储介质 | |
CN111709012A (zh) | 基于私有链的用户验证方法、装置及计算机设备 | |
CN104539421A (zh) | 一种基于动态算法种子的手机令牌的实现方法 | |
CN110378695A (zh) | 银行卡支付方法、装置、设备和计算机存储介质 | |
CN109831310A (zh) | 一种身份验证方法、系统及相关装置 | |
CN105763536B (zh) | 基于动态图形密码的网络注册方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |