CN110414208A - 登录验证方法、装置、计算设备以及介质 - Google Patents

登录验证方法、装置、计算设备以及介质 Download PDF

Info

Publication number
CN110414208A
CN110414208A CN201910679855.4A CN201910679855A CN110414208A CN 110414208 A CN110414208 A CN 110414208A CN 201910679855 A CN201910679855 A CN 201910679855A CN 110414208 A CN110414208 A CN 110414208A
Authority
CN
China
Prior art keywords
identity information
information
communication
log
company server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910679855.4A
Other languages
English (en)
Inventor
赵森
马岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201910679855.4A priority Critical patent/CN110414208A/zh
Publication of CN110414208A publication Critical patent/CN110414208A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种登录验证方法,用于应用服务器,所述方法包括:接收来自目标终端的登录信息,所述登录信息包括目标用户的通信标识,所述登录信息用于登录所述目标终端的应用程序;基于所述登录信息获取所述目标用户的第一身份信息,向通信运营商服务器发送请求信息,所述请求信息包括所述通信标识,其中,所述请求信息用于请求所述通信运营商服务器提供与所述通信标识相关联的第二身份信息,接收来自所述通信运营商服务器的所述第二身份信息,确定所述第一身份信息和所述第二身份信息是否一致,以及响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序。本公开还提供了一种登录验证装置、计算设备、介质。

Description

登录验证方法、装置、计算设备以及介质
技术领域
本公开涉及计算机技术领域,特别是涉及一种登录验证方法、登录验证装置、计算设备以及计算机可读存储介质。
背景技术
在相关技术中,当用户手机丢失,并被他人拾得时,他人可以使用该手机登录相关应用程序进行非法操作,拾得丢失手机的用户的财产受到损失。例如,当用户A的手机丢失并被用户B拾得,该手机中相关应用程序还保留用户A的登录信息,即使用户A及时注销了手机中的SIM(Subscriber Identification Module)卡,用户B可以通过自己的手机号码接收短信验证码,将基于接收到的短信验证码和用户A的登录信息使用该手机登录应用程序,造成用户A的财产损失。
发明内容
本公开的一个方面提供了一种登录验证方法,用于应用服务器,所述方法包括:接收来自目标终端的登录信息,所述登录信息包括目标用户的通信标识,所述登录信息用于登录所述目标终端的应用程序;基于所述登录信息获取所述目标用户的第一身份信息,向通信运营商服务器发送请求信息,所述请求信息包括所述通信标识,其中,所述请求信息用于请求所述通信运营商服务器提供与所述通信标识相关联的第二身份信息,接收来自所述通信运营商服务器的所述第二身份信息,确定所述第一身份信息和所述第二身份信息是否一致,以及响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序。
可选地,上述登录信息还包括所述目标终端的终端标识,所述向通信运营商服务器发送请求信息包括:确定所述第一身份信息是否为预设身份信息,确定所述终端标识是否为预设终端标识,响应于确定所述第一身份信息为所述预设身份信息且所述终端标识为所述预设终端标识,向所述通信运营商服务器发送所述请求信息。
可选地,上述请求信息还包括指示信息,所述方法还包括:指示所述通信运营商服务器基于所述指示信息和所述通信标识确定所述目标终端的位置信息,其中,所述通信标识与所述目标终端相关联,接收来自所述通信运营商服务器的所述位置信息,响应于确定所述位置信息为预设位置信息,允许所述目标用户使用所述应用程序中的目标功能。
可选地,上述响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序,包括:响应于确定所述第一身份信息和所述第二身份信息一致,确定所述位置信息是否为所述预设位置信息,响应于确定所述位置信息为所述预设位置信息,允许所述目标用户登录所述应用程序。
可选地,上述方法还包括:获取所述预设身份信息,获取与所述预设身份信息相关联的所述预设位置信息。
可选地,上述通信运营商服务器与多个通信基站进行通信,所述通信运营商服务器基于所述指示信息和所述通信标识确定所述目标终端的位置信息,包括:由通信运营商服务器基于所述指示信息确定与所述通信标识相关联的所述目标终端,由通信运营商服务器确定所述目标终端与所述多个通信基站之间的通信信息,由通信运营商服务器基于所述通信信息确定所述目标终端的所述位置信息。
可选地,上述获取与所述预设身份信息相关联的所述预设位置信息,包括:获取与所述预设身份信息相关联的历史位置信息,基于所述历史位置信息确定所述预设位置信息。
本公开的另一个方面提供了一种登录验证装置,用于应用服务器,所述装置包括:第一接收模块、第一获取模块、发送模块、第二接收模块、第一确定模块以及第一响应模块。其中,第一接收模块接收来自目标终端的登录信息,所述登录信息包括目标用户的通信标识,所述登录信息用于登录所述目标终端的应用程序,第一获取模块基于所述登录信息获取所述目标用户的第一身份信息,发送模块向通信运营商服务器发送请求信息,所述请求信息包括所述通信标识,其中,所述请求信息用于请求所述通信运营商服务器提供与所述通信标识相关联的第二身份信息,第二接收模块接收来自所述通信运营商服务器的所述第二身份信息,第一确定模块确定所述第一身份信息和所述第二身份信息是否一致,第一响应模块响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序。
可选地,上述登录信息还包括所述目标终端的终端标识,所述发送模块包括:第一确定子模块、第二确定子模块以及发送子模块。其中,第一确定子模块确定所述第一身份信息是否为预设身份信息,第二确定子模块确定所述终端标识是否为预设终端标识,发送子模块响应于确定所述第一身份信息为所述预设身份信息且所述终端标识为所述预设终端标识,向所述通信运营商服务器发送所述请求信息。
可选地,上述请求信息还包括指示信息,所述装置还包括:指示模块、第三接收模块以及第二响应模块。指示模块指示所述通信运营商服务器基于所述指示信息和所述通信标识确定所述目标终端的位置信息,其中,所述通信标识与所述目标终端相关联,第三接收模块接收来自所述通信运营商服务器的所述位置信息,第二响应模块响应于确定所述位置信息为预设位置信息,允许所述目标用户使用所述应用程序中的目标功能。
可选地,上述第一响应模块包括:第三确定子模块以及响应子模块。其中,第三确定子模块响应于确定所述第一身份信息和所述第二身份信息一致,确定所述位置信息是否为所述预设位置信息,响应子模块响应于确定所述位置信息为所述预设位置信息,允许所述目标用户登录所述应用程序。
可选地,上述装置还包括:第二获取模块以及第三获取模块。其中,第二获取模块获取所述预设身份信息,第三获取模块获取与所述预设身份信息相关联的所述预设位置信息。
可选地,上述通信运营商服务器与多个通信基站进行通信,所述通信运营商服务器基于所述指示信息和所述通信标识确定所述目标终端的位置信息,包括:由通信运营商服务器基于所述指示信息确定与所述通信标识相关联的所述目标终端,由通信运营商服务器确定所述目标终端与所述多个通信基站之间的通信信息,由通信运营商服务器基于所述通信信息确定所述目标终端的所述位置信息。
可选地,上述获取与所述预设身份信息相关联的所述预设位置信息,包括:获取与所述预设身份信息相关联的历史位置信息,基于所述历史位置信息确定所述预设位置信息。
本公开的另一方面提供了一种计算设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种非易失性可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的登录验证方法和登录验证装置的系统架构;
图2示意性示出了根据本公开实施例的登录验证方法和登录验证装置的应用场景;
图3示意性示出了根据本公开实施例的登录验证方法的流程图;
图4示意性示出了根据本公开实施例的向通信运营商服务器发送请求信息的流程图;
图5示意性示出了根据本公开另一实施例的登录验证方法的流程图;
图6示意性示出了根据本公开再一实施例的登录验证方法的流程图;
图7示意性示出了根据本公开实施例的由通信运营商服务器确定位置信息的流程图;
图8示意性示出了根据本公开实施例的登录验证装置的框图;
图9示意性示出了根据本公开实施例的发送模块的框图;
图10示意性示出了根据本公开另一实施例的登录验证装置的框图;
图11示意性示出了根据本公开再一实施例的登录验证装置的框图;
图12示意性示出了根据本公开实施例的通信运营商服务器的框图;以及
图13示意性示出了根据本公开实施例的用于登录验证的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程控制装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
本公开的实施例提供了一种登录验证方法,用于应用服务器,该方法包括:接收来自目标终端的登录信息,登录信息包括目标用户的通信标识,登录信息用于登录目标终端的应用程序;基于登录信息获取目标用户的第一身份信息,向通信运营商服务器发送请求信息,请求信息包括通信标识,其中,请求信息用于请求通信运营商服务器提供与通信标识相关联的第二身份信息,接收来自通信运营商服务器的第二身份信息,确定第一身份信息和第二身份信息是否一致,以及响应于确定第一身份信息和第二身份信息一致,允许目标用户登录应用程序。
图1示意性示出了根据本公开实施例的登录验证方法和登录验证装置的系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的登录验证方法一般可以由服务器105执行。相应地,本公开实施例所提供的登录验证装置一般可以设置于服务器105中。本公开实施例所提供的登录验证方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的登录验证装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
例如,本公开实施例的登录信息可以存储在终端设备101、102、103中,通过终端设备101、102、103将登录信息发送至服务器105中,服务器105可以基于登录信息获取目标用户的第一身份信息,向通信运营商服务器发送请求信息,接收来自通信运营商服务器的第二身份信息,确定第一身份信息和第二身份信息是否一致,响应于确定第一身份信息和第二身份信息一致,允许目标用户登录应用程序。另外,登录信息还可以由服务器105接收并直接存储在服务器105中,由服务器105直接基于登录信息获取目标用户的第一身份信息,向通信运营商服务器发送请求信息,接收来自通信运营商服务器的第二身份信息,确定第一身份信息和第二身份信息是否一致,响应于确定第一身份信息和第二身份信息一致,允许目标用户登录应用程序。
图2示意性示出了根据本公开实施例的登录验证方法和登录验证装置的应用场景。需要注意的是,图2所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图2所示,该应用场景200例如可以包括应用服务器210、通信运营商服务器220以及目标终端230。
根据本公开实施例,例如目标用户可以在目标终端230中使用相关应用程序,相关应用程序例如可以是银行APP,当目标用户使用银行APP时,应用服务器210例如可以是银行服务器。另外,通信运营商服务器220例如可以是目标终端所使用的SIM(SubscriberIdentification Module)卡的运营商服务器,例如可以是电信服务器、移动服务器、联通服务器等等。
根据本公开实施例,由于SIM卡逐渐实行实名制制度,因此,通信运营商服务器220存储有目标用户的身份信息221,当目标用户使用目标终端230登录银行APP时,应用服务器210可以向通信运营商服务器220发送请求信息以请求通信运营商服务器220所存储的身份信息221,应用服务器210可以接收来自运营商服务器220的身份信息221,并将身份信息221与存储于应用服务器210中的关于目标用户的身份信息211进行对比,如果对比结果表明身份信息221和身份信息211一致,则允许目标用户登录银行APP。
例如,目标终端230可以是手机,当用户A的手机丢失并被用户B拾得,该手机中的银行APP还保留用户A的登录信息,当用户B使用该手机保存的关于用户A的登录信息登录银行APP时,由于用户A及时注销了手机号码,因此用户B需要将自己的手机号码输入银行APP中以接收短信验证码,此时,应用服务器210可以得到用户B的手机号码,并将用户B的手机号码发送给通信运营商服务器220,通信运营商服务器220基于用户B的手机号码从数据库中获取与用户B的手机号码绑定的身份信息221,并将该身份信息221发送至应用服务器210,应用服务器210将存储于自身的关于用户A的身份信息211与来自通信运营商服务器220的用户B的身份信息221进行对比,当对比结果不一致时,则不允许用户B使用用户A的手机登录银行APP。
下面结合图1的系统架构和图2的应用场景,参考图3~图7来描述根据本公开示例性实施方式的登录验证方法。需要注意的是,上述应用场景仅是为了便于理解本公开的精神和原理而示出,本公开的实施方式在此方面不受任何限制。相反,本公开的实施方式可以应用于适用的任何场景。
图3示意性示出了根据本公开实施例的登录验证方法的流程图。
如图3所示,该方法应用于应用服务器,该方法包括操作S310~S360。
在操作S310,接收来自目标终端的登录信息,登录信息包括目标用户的通信标识,登录信息用于登录目标终端的应用程序。
根据本公开实施例,目标终端例如可以是手机,应用程序例如可以是银行APP、购物APP等等。例如当目标用户需要使用应用程序时,需要在手机上输入登录信息。为了便于理解本方案,以目标用户需要登录银行APP,且以应用服务器为银行服务器为例,当目标用户在目标终端输入登录信息时,目标终端将目标用户的登录信息发送给银行服务器。其中,登录信息中所包括的通信标识可以是目标用户的手机号码。
在操作S320,基于登录信息获取目标用户的第一身份信息。
其中,登录信息例如可以是目标用户的登录名、登录密码等等。当应用服务器接收到登录信息时,可以基于登录信息获取存储于应用服务器中的目标用户的第一身份信息,该第一身份信息例如可以是目标用户的用户姓名、身份证件类型、身份证号码等等。
或者,登录信息中也可以包括目标用户的第一身份信息,当应用服务器接收到登录信息时,可以从登录信息中提取目标用户的第一身份信息。
在操作S330,向通信运营商服务器发送请求信息,请求信息包括通信标识,其中,请求信息用于请求通信运营商服务器提供与通信标识相关联的第二身份信息。
根据本公开实施例,应用服务器可以向通信运营商服务器发送请求信息,以请求获取存储于通信运营商服务器的第二身份信息。其中,请求信息中例如包括目标终端的手机号码,通信运营商服务器基于该手机号码从自身存储的实名制信息中获取与该手机号码绑定的第二身份信息。其中,该第二身份信息例如包括用户姓名、身份证件类型、身份证号码等等。
在操作S340,接收来自通信运营商服务器的第二身份信息。
在操作S350,确定第一身份信息和第二身份信息是否一致。
根据本公开实施例,通信运营商服务器可以将第二身份信息发送至应用服务器中,便于应用服务器对比第二身份信息和第一身份信息是否一致,以便确认是否允许目标用户登录银行APP。
在操作S360,响应于确定第一身份信息和第二身份信息一致,允许目标用户登录应用程序。
例如,当应用服务器对比第一身份信息和第二身份信息得到的对比结果为身份信息一致时,则允许目标用户登录银行APP。
为了便于理解本公开实施的技术方案,以下做出示意性举例。当用户A的手机丢失并被用户B拾得,该手机中的银行APP还保留用户A的登录信息,当用户B使用该手机所保存的关于用户A的登录信息登录银行APP时,由于用户A及时注销了手机号码,因此用户B需要将自己的手机号码输入银行APP中以接收银行服务器发送的短信验证码,此时登录信息中的通信标识例如为用户B的手机号码。应用服务器接收登录信息并得到用户B的手机号码,并将包括用户B的手机号码的请求信息发送给通信运营商服务器,通信运营商服务器基于用户B的手机号码从数据库中获取与用户B的手机号码绑定的第二身份信息,并将该第二身份信息发送应用服务器。应用服务器在接收到第二身份信息后,可以将存储于自身的关于用户A的第一身份信息与来自通信运营商服务器的关于用户B的第二身份信息进行对比,如果对比结果不一致,则不允许用户B使用用户A的手机登录银行APP。
本公开实施的应用服务器通过与通信运营商服务器进行数据交互,使得应用服务器能够充分利用通信运营商服务器中的实名制信息,并通过实名制信息中的用户身份信息验证执行登录操作的用户,提高了登录的安全性,确保用户信息不被滥用。
图4示意性示出了根据本公开实施例的向通信运营商服务器发送请求信息的流程图。
如图4所示,登录信息还包括目标终端的终端标识,操作S330包括S331~S333。
根据本公开实施例,在应用服务器向通信运营商服务器发送请求信息之前,应用服务器例如首先确定第一身份信息是否为预设身份信息以及确定目标终端的终端标识是否为预设终端标识,具体如下描述。
在操作S331,确定第一身份信息是否为预设身份信息。
根据本公开实施例,应用服务器首先确定第一身份信息是否为预设身份信息,该预设身份信息例如可以为与目标终端绑定的身份信息,如果第一身份信息为预设身份信息,则表明该目标用户可以使用该目标终端登录银行APP。
例如,当应用服务器存储的绑定信息中包括用户A的第一身份信息以及用户C的第一身份信息与目标终端相关联,则用户A的第一身份信息以及用户C的第一身份信息为预设身份信息,则当应用服务器接收到用户A的登录信息时,确定用户A的第一身份信息为预设身份信息。
在操作S332,确定终端标识是否为预设终端标识。
根据本公开实施例,应用服务器可以存储能够使用银行APP的多个目标终端的终端标识,该能够使用银行APP的多个目标终端的终端标识为预设终端标识。当应用服务器接收到包括终端标识的登录信息时,应用服务器可以确认接收到的终端标识是否为预设终端标识。
在操作S333,响应于确定第一身份信息为预设身份信息且终端标识为预设终端标识,向通信运营商服务器发送请求信息。
例如,如果应用服务器确定第一身份信息为预设身份信息,并且确定接收到的终端标识为预设终端标识,则进一步向通信运营商服务器发送请求信息,以便请求通信运营商服务器提供第二身份信息。
图5示意性示出了根据本公开另一实施例的登录验证方法的流程图。
如图5所示,该方法应用于应用服务器,请求信息还包括指示信息,该方法包括操作S310~S360以及操作S510~S530。其中,操作S310~S360与上参考图3中描述的操作相同或类似,在此不再赘述,操作S360包括操作S361~S362。
根据本公开实施例,当目标用户登录应用程序后,如果目标用户需要使用应用程序的目标功能,为了保证安全使用目标功能,需要进一步验证目标用户是否有使用目标功能的权限。其中,目标功能例如为安全等级较高的功能,例如包括还款功能、转账功能、支付功能等等。例如,当目标用户登录银行APP之后,如果目标用户需要使用银行APP中的转账功能,需要进一步确认目标用户所使用的目标终端的位置信息。具体过程如下描述。
在操作S510,指示通信运营商服务器基于指示信息和通信标识确定目标终端的位置信息,其中,通信标识与目标终端相关联。
例如,当应用服务器接收到目标终端需要使用转账功能的使用请求时,应用服务器可以指示通信运营商服务器获取终端设备的位置信息。其中,通信运营商服务器获取终端设备的位置信息的具体过程如以下图7中描述。
在操作S520,接收来自通信运营商服务器的位置信息。
在操作S530,响应于确定位置信息为预设位置信息,允许目标用户使用应用程序中的目标功能。
根据本公开实施例,例如应用服务器可以存储有目标终端的预设位置信息,该预设位置信息例如可以是目标终端使用银行APP时通常的所在地,即该预设位置信息例如可以是目标用户的居住地、常驻地等等。在应用服务器接收到来自通信运营商服务器的终端设备的位置信息后,确定该位置信息是否为预设位置信息,如果为预设位置信息,则可以允许目标用户使用银行APP的转账功能。如果该位置信息不是预设位置信息,则表明登录异常,并禁止目标用户使用转账功能,以此保证资金安全。
其中,操作S360进一步包括操作S361~S362。
在操作S361,响应于确定第一身份信息和第二身份信息一致,确定位置信息是否为预设位置信息。
例如,为了保证登录的安全性,在确定第一身份信息和第二身份信息一致后,可以进一步确定目标终端的位置信息是否为预设位置信息,以确定是否出现登录异常。
在操作S362,响应于确定位置信息为预设位置信息,允许目标用户登录应用程序。
如果应用服务器确定出目标终端的位置信息为预设位置信息,则应用服务器允许目标用户登录银行APP。
图6示意性示出了根据本公开再一实施例的登录验证方法的流程图。
如图6所示,该方法应用于应用服务器,该方法包括操作S310~S360、操作S510~S530以及操作S610~S620。其中,操作S310~S360与上参考图3中描述的操作相同或类似,在此不再赘述,操作S510~S530与上参考图5中描述的操作相同或类似,在此不再赘述。
在操作S610,获取预设身份信息。
根据本公开实施例,预设身份信息例如为应用服务器预先存储的信息,该预设身份信息例如与操作S331中描述的预设身份信息相同或类似。例如,可以根据终端标识获取预设身份信息,该预设身份信息对应的用户可以使用终端标识对应的目标终端登录银行APP。其中,应用服务器存储的绑定信息中例如包括预设身份信息与目标终端的终端标识,当第一身份信息为预设身份信息时,表明该具有第一身份信息的目标用户可以使用该目标终端登录银行APP。
在操作S620,获取与预设身份信息相关联的预设位置信息。
根据本公开实施例,每个预设身份信息例如具有对应的预设位置信息。例如获取与预设身份信息相关联的的历史位置信息,并基于历史位置信息确定预设位置信息。
例如,每个预设身份信息包括多个历史位置信息,该多个历史位置信息例如为过去一段时间内目标终端所在的地理位置。例如过去一年内目标终端所处于的多个地理位置,通过机器学习等算法基于该多个历史位置信息自动学习得到目标用户的居住地或者常驻地,并将该居住地或者常驻地确定为目标用户的预设位置信息。
图7示意性示出了根据本公开实施例的由通信运营商服务器确定位置信息的流程图。
如图7所示,通信运营商服务器与多个通信基站进行通信,请求信息中包括指示信息,通信运营商服务器基于指示信息和通信标识确定目标终端的位置信息包括操作S710~S730。
在操作S710,由通信运营商服务器基于指示信息确定与通信标识相关联的目标终端。
根据本公开实施例,通信运营商服务器例如关联地存储通信标识和使用该通信标识的目标终端,该通信标识例如为手机号码。即,通信运营商服务器例如可以基于手机号码确定出使用该手机号码的手机。
在操作S720,由通信运营商服务器确定目标终端与多个通信基站之间的通信信息。
根据本公开实施,通信运营商服务器例如可以与多个通信基站进行数据交互。并且,目标终端与多个通信基站之间可以进行通信连接,例如目标终端可以接收来自通信基站发送的短信信息等等。
在操作S730,由通信运营商服务器基于通信信息确定目标终端的位置信息。根据本公开实施例,通信运营商服务器可以基于通信信息确认目标终端所处的位置信息。
本公开实施通过通信基站对目标终端进行定位,通过通信基站定位的方式使得定位结果更加准确,并且该定位结果不易于被篡改,保证了定位结果的可信度。
图8示意性示出了根据本公开实施例的登录验证装置的框图。
如图8所示,登录验证装置800包括第一接收模块810、第一获取模块820、发送模块830、第二接收模块840、第一确定模块850以及第一响应模块860。
第一接收模块810可以用于接收来自目标终端的登录信息,登录信息包括目标用户的通信标识,登录信息用于登录目标终端的应用程序。根据本公开实施例,第一接收模块810例如可以执行上文参考图3描述的操作S310,在此不再赘述。
第一获取模块820可以用于基于登录信息获取目标用户的第一身份信息。根据本公开实施例,第一获取模块820例如可以执行上文参考图3描述的操作S320,在此不再赘述。
发送模块830可以用于向通信运营商服务器发送请求信息,请求信息包括通信标识,其中,请求信息用于请求通信运营商服务器提供与通信标识相关联的第二身份信息。根据本公开实施例,发送模块830例如可以执行上文参考图3描述的操作S330,在此不再赘述。
第二接收模块840可以用于接收来自通信运营商服务器的第二身份信息。根据本公开实施例,第二接收模块840例如可以执行上文参考图3描述的操作S340,在此不再赘述。
第一确定模块850可以用于确定第一身份信息和第二身份信息是否一致。根据本公开实施例,第一确定模块850例如可以执行上文参考图3描述的操作S350,在此不再赘述。
第一响应模块860可以用于响应于确定第一身份信息和第二身份信息一致,允许目标用户登录应用程序。根据本公开实施例,第一响应模块860例如可以执行上文参考图3描述的操作S360,在此不再赘述。
图9示意性示出了根据本公开实施例的发送模块的框图。
如图9所示,登录信息还包括目标终端的终端标识,发送模块830包括第一确定子模块831、第二确定子模块832以及发送子模块833。
第一确定子模块831可以用于确定第一身份信息是否为预设身份信息。根据本公开实施例,第一确定子模块831例如可以执行上文参考图4描述的操作S331,在此不再赘述。
第二确定子模块832可以用于确定终端标识是否为预设终端标识。根据本公开实施例,第二确定子模块832例如可以执行上文参考图4描述的操作S332,在此不再赘述。
发送子模块833可以用于响应于确定第一身份信息为预设身份信息且终端标识为预设终端标识,向通信运营商服务器发送请求信息。根据本公开实施例,发送子模块833例如可以执行上文参考图4描述的操作S333,在此不再赘述。
图10示意性示出了根据本公开另一实施例的登录验证装置的框图。
如图10所示,请求信息还包括指示信息,登录验证装置1000包括第一接收模块810、第一获取模块820、发送模块830、第二接收模块840、第一确定模块850、第一响应模块860、指示模块1010、第三接收模块1020以及第二响应模块1030。其中,第一响应模块860包括第三确定子模块861以及响应子模块862。其中,第一接收模块810、第一获取模块820、发送模块830、第二接收模块840、第一确定模块850以及第一响应模块860与上参考图8描述的模块相同或类似,在此不再赘述。
指示模块1010可以用于指示通信运营商服务器基于指示信息和通信标识确定目标终端的位置信息,其中,通信标识与目标终端相关联。根据本公开实施例,指示模块1010例如可以执行上文参考图5描述的操作S510,在此不再赘述。
第三接收模块1020可以用于接收来自通信运营商服务器的位置信息。根据本公开实施例,第三接收模块1020例如可以执行上文参考图5描述的操作S520,在此不再赘述。
第二响应模块1030可以用于响应于确定位置信息为预设位置信息,允许目标用户使用应用程序中的目标功能。根据本公开实施例,第二响应模块1030例如可以执行上文参考图5描述的操作S530,在此不再赘述。
第三确定子模块861可以用于响应于确定第一身份信息和第二身份信息一致,确定位置信息是否为预设位置信息。根据本公开实施例,第三确定子模块861例如可以执行上文参考图5描述的操作S361,在此不再赘述。
响应子模块862可以用于响应于确定位置信息为预设位置信息,允许目标用户登录应用程序。根据本公开实施例,响应子模块862例如可以执行上文参考图5描述的操作S362,在此不再赘述。
图11示意性示出了根据本公开再一实施例的登录验证装置的框图。
如图11所示,登录验证装置1100包括第一接收模块810、第一获取模块820、发送模块830、第二接收模块840、第一确定模块850、第一响应模块860、指示模块1010、第三接收模块1020、第二响应模块1030、第二获取模块1110以及第三获取模块1120。其中,第一接收模块810、第一获取模块820、发送模块830、第二接收模块840、第一确定模块850以及第一响应模块860与上参考图8描述的模块相同或类似,在此不再赘述。其中,指示模块1010、第三接收模块1020以及第二响应模块1030与上参考图10描述的模块相同或类似,在此不再赘述。
第二获取模块1110可以用于获取预设身份信息。根据本公开实施例,第二获取模块1110例如可以执行上文参考图6描述的操作S610,在此不再赘述。
第三获取模块1120可以用于获取与预设身份信息相关联的预设位置信息。
根据本公开实施例,获取与预设身份信息相关联的预设位置信息,包括:获取与预设身份信息相关联的的历史位置信息,基于历史位置信息确定预设位置信息。
根据本公开实施例,第三获取模块1120例如可以执行上文参考图6描述的操作S620,在此不再赘述。
图12示意性示出了根据本公开实施例的通信运营商服务器的框图。
如图12所示,通信运营商服务器1200包括第二确定模块1210、第三确定模块1220以及第四确定模块1230。其中,通信运营商服务器与多个通信基站进行通信,请求信息中包括指示信息。
第二确定模块1210可以用于基于指示信息确定与通信标识相关联的目标终端。根据本公开实施例,第二确定模块1210例如可以执行上文参考图7描述的操作S710,在此不再赘述。
第三确定模块1220可以用于确定目标终端与多个通信基站之间的通信信息。根据本公开实施例,第三确定模块1220例如可以执行上文参考图7描述的操作S720,在此不再赘述。
第四确定模块1230可以用于基于通信信息确定目标终端的位置信息。根据本公开实施例,第四确定模块1230例如可以执行上文参考图7描述的操作S730,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一接收模块810、第一获取模块820、发送模块830、第一确定子模块831、第二确定子模块832、发送子模块833、第二接收模块840、第一确定模块850、第一响应模块860、第三确定子模块861、响应子模块862、指示模块1010、第三接收模块1020、第二响应模块1030、第二获取模块1110、第三获取模块1120、第二确定模块1210、第三确定模块1220以及第四确定模块1230中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一接收模块810、第一获取模块820、发送模块830、第一确定子模块831、第二确定子模块832、发送子模块833、第二接收模块840、第一确定模块850、第一响应模块860、第三确定子模块861、响应子模块862、指示模块1010、第三接收模块1020、第二响应模块1030、第二获取模块1110、第三获取模块1120、第二确定模块1210、第三确定模块1220以及第四确定模块1230中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一接收模块810、第一获取模块820、发送模块830、第一确定子模块831、第二确定子模块832、发送子模块833、第二接收模块840、第一确定模块850、第一响应模块860、第三确定子模块861、响应子模块862、指示模块1010、第三接收模块1020、第二响应模块1030、第二获取模块1110、第三获取模块1120、第二确定模块1210、第三确定模块1220以及第四确定模块1230中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图13示意性示出了根据本公开实施例的用于登录验证的计算机系统的方框图。图13示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图13所示,计算机系统1300包括处理器1301、计算机可读存储介质1302。该系统1300可以执行根据本公开实施例的方法。
具体地,处理器1301例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1301还可以包括用于缓存用途的板载存储器。处理器1301可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质1302,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质1302可以包括计算机程序1303,该计算机程序1303可以包括代码/计算机可执行指令,其在由处理器1301执行时使得处理器1301执行根据本公开实施例的方法或其任何变形。
计算机程序1303可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1303中的代码可以包括一个或多个程序模块,例如包括1303A、模块1303B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1301执行时,使得处理器1301可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,第一接收模块810、第一获取模块820、发送模块830、第一确定子模块831、第二确定子模块832、发送子模块833、第二接收模块840、第一确定模块850、第一响应模块860、第三确定子模块861、响应子模块862、指示模块1010、第三接收模块1020、第二响应模块1030、第二获取模块1110、第三获取模块1120、第二确定模块1210、第三确定模块1220以及第四确定模块1230中的至少一个可以实现为参考图13描述的计算机程序模块,其在被处理器1301执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现上述方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种登录验证方法,用于应用服务器,所述方法包括:
接收来自目标终端的登录信息,所述登录信息包括目标用户的通信标识,所述登录信息用于登录所述目标终端的应用程序;
基于所述登录信息获取所述目标用户的第一身份信息;
向通信运营商服务器发送请求信息,所述请求信息包括所述通信标识,其中,所述请求信息用于请求所述通信运营商服务器提供与所述通信标识相关联的第二身份信息;
接收来自所述通信运营商服务器的所述第二身份信息;
确定所述第一身份信息和所述第二身份信息是否一致;以及
响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序。
2.根据权利要求1所述的方法,其中,所述登录信息还包括所述目标终端的终端标识;所述向通信运营商服务器发送请求信息包括:
确定所述第一身份信息是否为预设身份信息;
确定所述终端标识是否为预设终端标识;以及
响应于确定所述第一身份信息为所述预设身份信息且所述终端标识为所述预设终端标识,向所述通信运营商服务器发送所述请求信息。
3.根据权利要求2所述的方法,其中,所述请求信息还包括指示信息;所述方法还包括:
指示所述通信运营商服务器基于所述指示信息和所述通信标识确定所述目标终端的位置信息,其中,所述通信标识与所述目标终端相关联;
接收来自所述通信运营商服务器的所述位置信息;以及
响应于确定所述位置信息为预设位置信息,允许所述目标用户使用所述应用程序中的目标功能。
4.根据权利要求3所述的方法,其中,所述响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序,包括:
响应于确定所述第一身份信息和所述第二身份信息一致,确定所述位置信息是否为所述预设位置信息;以及
响应于确定所述位置信息为所述预设位置信息,允许所述目标用户登录所述应用程序。
5.根据权利要求3或4所述的方法,还包括:
获取所述预设身份信息;以及
获取与所述预设身份信息相关联的所述预设位置信息。
6.根据权利要求3或4所述的方法,其中,所述通信运营商服务器与多个通信基站进行通信;所述通信运营商服务器基于所述指示信息和所述通信标识确定所述目标终端的位置信息,包括:
由通信运营商服务器基于所述指示信息确定与所述通信标识相关联的所述目标终端;
由通信运营商服务器确定所述目标终端与所述多个通信基站之间的通信信息;以及
由通信运营商服务器基于所述通信信息确定所述目标终端的所述位置信息。
7.根据权利要求5所述的方法,其中,所述获取与所述预设身份信息相关联的所述预设位置信息,包括:
获取与所述预设身份信息相关联的历史位置信息;以及
基于所述历史位置信息确定所述预设位置信息。
8.一种登录验证装置,用于应用服务器,所述装置包括:
第一接收模块,接收来自目标终端的登录信息,所述登录信息包括目标用户的通信标识,所述登录信息用于登录所述目标终端的应用程序;
第一获取模块,基于所述登录信息获取所述目标用户的第一身份信息;
发送模块,向通信运营商服务器发送请求信息,所述请求信息包括所述通信标识,其中,所述请求信息用于请求所述通信运营商服务器提供与所述通信标识相关联的第二身份信息;
第二接收模块,接收来自所述通信运营商服务器的所述第二身份信息;
第一确定模块,确定所述第一身份信息和所述第二身份信息是否一致;以及
第一响应模块,响应于确定所述第一身份信息和所述第二身份信息一致,允许所述目标用户登录所述应用程序。
9.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现权利要求1至7中任一项所述的方法。
CN201910679855.4A 2019-07-25 2019-07-25 登录验证方法、装置、计算设备以及介质 Pending CN110414208A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910679855.4A CN110414208A (zh) 2019-07-25 2019-07-25 登录验证方法、装置、计算设备以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910679855.4A CN110414208A (zh) 2019-07-25 2019-07-25 登录验证方法、装置、计算设备以及介质

Publications (1)

Publication Number Publication Date
CN110414208A true CN110414208A (zh) 2019-11-05

Family

ID=68363341

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910679855.4A Pending CN110414208A (zh) 2019-07-25 2019-07-25 登录验证方法、装置、计算设备以及介质

Country Status (1)

Country Link
CN (1) CN110414208A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111176794A (zh) * 2020-01-02 2020-05-19 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111666546A (zh) * 2020-06-19 2020-09-15 上海连尚网络科技有限公司 应用的登录方法和装置
CN113947329A (zh) * 2021-10-29 2022-01-18 中国建设银行股份有限公司 商户管理方法、装置、设备、介质和程序产品
CN114066605A (zh) * 2021-11-16 2022-02-18 中国银行股份有限公司 在线开户方法及装置
CN114091914A (zh) * 2021-11-19 2022-02-25 中国建设银行股份有限公司 工单处理方法及装置
CN114826616A (zh) * 2022-04-27 2022-07-29 中国建设银行股份有限公司 数据处理方法、装置、电子设备和介质
CN114928840A (zh) * 2022-06-16 2022-08-19 中国联合网络通信集团有限公司 一种身份验证方法、装置及存储介质
CN114978748A (zh) * 2022-06-14 2022-08-30 中国电信股份有限公司 登录控制方法、装置、可读存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118743A (zh) * 2011-03-02 2011-07-06 中兴通讯股份有限公司 一种登录手机网上银行的方法和系统、银行服务器
CN105897771A (zh) * 2016-06-22 2016-08-24 中国联合网络通信集团有限公司 身份认证方法、认证服务器及第三方平台
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
CN109151820A (zh) * 2018-08-24 2019-01-04 安徽讯飞智能科技有限公司 一种基于“一人一机一卡一号”的安全认证方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118743A (zh) * 2011-03-02 2011-07-06 中兴通讯股份有限公司 一种登录手机网上银行的方法和系统、银行服务器
CN105897771A (zh) * 2016-06-22 2016-08-24 中国联合网络通信集团有限公司 身份认证方法、认证服务器及第三方平台
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
CN109151820A (zh) * 2018-08-24 2019-01-04 安徽讯飞智能科技有限公司 一种基于“一人一机一卡一号”的安全认证方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111176794A (zh) * 2020-01-02 2020-05-19 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111176794B (zh) * 2020-01-02 2024-05-14 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN111666546A (zh) * 2020-06-19 2020-09-15 上海连尚网络科技有限公司 应用的登录方法和装置
CN111666546B (zh) * 2020-06-19 2023-10-13 上海连尚网络科技有限公司 应用的登录方法和装置
CN113947329A (zh) * 2021-10-29 2022-01-18 中国建设银行股份有限公司 商户管理方法、装置、设备、介质和程序产品
CN114066605A (zh) * 2021-11-16 2022-02-18 中国银行股份有限公司 在线开户方法及装置
CN114091914A (zh) * 2021-11-19 2022-02-25 中国建设银行股份有限公司 工单处理方法及装置
CN114826616A (zh) * 2022-04-27 2022-07-29 中国建设银行股份有限公司 数据处理方法、装置、电子设备和介质
CN114826616B (zh) * 2022-04-27 2024-04-26 中国建设银行股份有限公司 数据处理方法、装置、电子设备和介质
CN114978748A (zh) * 2022-06-14 2022-08-30 中国电信股份有限公司 登录控制方法、装置、可读存储介质及电子设备
CN114928840A (zh) * 2022-06-16 2022-08-19 中国联合网络通信集团有限公司 一种身份验证方法、装置及存储介质
CN114928840B (zh) * 2022-06-16 2023-10-13 中国联合网络通信集团有限公司 一种身份验证方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN110414208A (zh) 登录验证方法、装置、计算设备以及介质
CN106030598B (zh) 用于移动装置的信任代理认证方法
US10362026B2 (en) Providing multi-factor authentication credentials via device notifications
EP3179758A1 (en) Building intercom method, nfc unlocking device and building intercom system
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
CN107006063A (zh) 用于便携式存储设备的系统和方法
CN109086719A (zh) 用于输出数据的方法和装置
CN107071723A (zh) 与接近装置共享用户信息
CN107077671A (zh) 使用安全模块的支付装置和方法
US10841297B2 (en) Providing multi-factor authentication credentials via device notifications
CN110377522A (zh) 交易场景的测试方法、装置、计算设备以及介质
US20170068908A1 (en) Service providing device for cancelling ticket, ticket cancel guide system comprising the same, control method thereof and non-transitory computer readable storage medium having computer program recorded thereon
CN107135201A (zh) 一种网络服务器登录认证方法和装置
CN109460652A (zh) 用于标注图像样本的方法、设备及计算机可读介质
CN108600250A (zh) 认证方法
CN108492393A (zh) 用于签到的方法和装置
US20150012580A1 (en) Waiting ticket operation system and method
CN108702334A (zh) 用于针对零费率的网络配置的分布式测试的方法和系统
CN110324361A (zh) 信息认证的方法、装置、计算设备和介质
CN107657199A (zh) 行动装置、验证装置及其验证方法
CN108880923A (zh) 应用于应用服务器的监控操作请求的方法和装置
CN108182180B (zh) 用于生成信息的方法和装置
CN105635059B (zh) 一种wlan接入认证方法、相关设备及系统
CN106845209A (zh) 安全验证方法和装置
CN110414205A (zh) 用于生成用户画像的方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191105

RJ01 Rejection of invention patent application after publication